Kritieke beveiligingslacune in Trend Micro ServerProtect kan op afstand worden misbruikt


Trend Micro heeft belangrijke updates uitgebracht die een beveiligingsprobleem aanpakken dat als kritiek is geclassificeerd. De kloof, beoordeeld met een CVSS-score van 9,8 uit een mogelijke 10, zit in de FileProtect-beveiligingssoftware voor bestandsservers en netwerkopslag (NAS) en kan worden misbruikt door een externe aanvaller om de authenticatiemechanismen van de respectieve FileProtect-installatie volledig te omzeilen .

volgens een Advies over CVE-2021-36745 van het Zero Day Initiative, die het beveiligingslek bij Trend Micro heeft gemeld, bevindt het beveiligingslek zich in de ServerProtect Management Console. Vermeldingen tijdens de authenticatie zouden niet correct worden gevalideerd. Hoewel exploits van de kwetsbaarheid nog niet in het wild zijn waargenomen, raadt Trend Micro aan om zo snel mogelijk te updaten.

Volgens Trend Micro kunnen de volgende producten en platforms worden aangevallen via CVE-2021-36745:

  • ServerProtect for Storage (SPFS) voor: ramen in Versie 6.0
  • ServerBeschermen voor EMC Celerra (SPEMC) in Versie 5.8
  • ServerProtect voor Network Appliance Filers (SPNAF, NetApp) in Versie 5.8
  • ServerProtect voor Microsoft ramen / Novell Netware (SPNT), Versie 5.8

Een overzicht van de opgeslagen versies en downloadlinks is beschikbaar Trend Micros-beveiligingsbulletin verwijzen naar.


(ovw)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: