领先的数据丢失防护 (DLP) 解决方案提供商 CoSoSys 已紧急发布补丁,以解决其 Endpoint Protector 和 Unify 产品中发现的四个严重漏洞。这些漏洞由第三方安全研究团队 Theori 的 Sangjun Song 和 Junwoo Byun 发现,可能允许攻击者获得未经授权的访问、执行恶意代码并绕过关键的安全措施。
这些漏洞分别为 CVE-2024-36072、CVE-2024-36073、CVE-2024-36074 和 CVE-2024-36075,影响 Endpoint Protector 和 Unify 的服务器和代理组件。这些漏洞的范围从以 root 权限执行远程代码到绕过数据丢失防护策略,对敏感数据和关键系统构成重大风险。
-
CVE-2024-36072(CVSSv4 10):未经身份验证的攻击者可以利用日志组件中的漏洞以 root 权限执行系统命令。
-
CVE-2024-36073(CVSSv4 8.5):具有服务器管理权限的攻击者可以覆盖敏感配置并在客户端端点上执行系统命令。
-
CVE-2024-36074(CVSSv4 7.3):具有服务器访问权限的攻击者可能导致客户端执行恶意文件。
-
CVE-2024-36075(CVSSv4 7.2):未经身份验证的攻击者可以操纵客户端配置,可能绕过安全策略,甚至在某些情况下实现远程代码执行。
CoSoSys Endpoint Protector 的所有版本(最高 5.9.3.0 版)以及 CoSoSys Unify 的所有版本(最高 7.0.6 版)均存在漏洞。CoSoSys 敦促所有客户立即应用可用补丁来保护其环境。
为了缓解这些漏洞,CoSoSys 已针对受影响的版本发布了补丁。强烈建议用户和管理员立即将系统更新至最新版本。
补丁:
https://helpcenter.netwrix.com/bundle/z-kb-articles-salesforce/page/kA0Qk0000001E5lKAE.html
原文始发于微信公众号(独眼情报):CVE-2024-36072 (CVSS 10):CoSoSysEndpointProtector中未经身份验证的 RCE 缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论