Trellix: Sicherheitslücken im Enterprise Security Manager geschlossen

Im Trellix Enterprise Security Manager (ESM) wurden kritische Sicherheitslücken festgestellt. Der Hersteller veröffentlichte ein Sicherheitsupdate, das diese Lücken schließt. Admins sollten die Überwachungssoftware schnellstmöglich aktualisieren.



Versionsankündigung von Trellix


In der aktuellen Versionsankündigung präsentiert Trellix die einzelnen Komponenten der Aktualisierung auf Version 11.6.13. Das Unternehmen empfiehlt – so bald wie möglich – das Update anzuwenden. Die Kategorie der empfohlenen Umgebungen umfasst alle installierten Systeme.



Details zu den Sicherheitslücken


Trellix geht nicht konkret auf die einzelnen Sicherheitslücken ein. Dennoch verbessert das Update ESM 11.6.13 wichtige Komponenten. So wird Azul Java aktualisiert. Damit werden mehrere nicht näher benannte CVEs angegangen. Die mitgelieferte libcurl-Bibliothek umgeht zudem zwei Sicherheitslücken.



Hierbei handelt es sich um CVE-2023-38545 mit einem CVSS-Wert von 9.8 – einem kritischen Risiko – und CVE-2023-38546 mit einem geringeren Risiko von 3.7. Zudem wurden im "Snow Service" zuvor zwei gefährliche "Reverse Shell"-Schwachstellen gefunden. Diese Schwachstellen tragen die Namen CVE-2024-1148 (CVSS 9.8, kritisch) & CVE-2024-11482, welches derzeit nicht öffentlich bekannt ist.



Das CERT-Bund vom BSI bewertet diese Sicherheitslücken als kritisch. Angreifern könnte dies ermöglichen Sicherheitsvorkehrungen zu umgehen.



Verbesserungen im Produkt


Abgesehen von den behobenen Sicherheitslücken bringt das Update ebenfalls neue Funktionen. ESET- und Sentinel-Sicherheitslösungen können jetzt als Datenquellen für Trellix ESM genutzt werden. Interessanterweise unterstützt die Software seit der Version 11.6 keine Konfiguration als verteiltes System mehr.



Für Admins die ein Upgrade auf den 11.6-er-Versionszweig von Trellix Enterprise Security Manager durchführen möchten, hält das Unternehmen eine Anleitung zu den HA Receivers bereit.



Frühere Schwachstellen im ePolicy Orchestrator


Im Mai stellte Trellix auch im ePolicy Orchestrator Schwachstellen fest. Diese Sicherheitslöcher ermöglichten es Angreifern ihre Rechte auszuweiten. Das CERT-Bund warnte vor einem hohen Risiko, das von diesen Schwachstellen ausgeht.



Die regelmäßige Aktualisierung und Achtsamkeit sind für die Sicherheit der Systeme entscheidend.






Kommentare


Anzeige