Skip to main content

ADVERTENCIA: TRELLIX REPARÓ UNA VULNERABILIDAD CRÍTICA (CVE-2024-5671) EN SU IPS MANAGER QUE PUEDE CONDUCIR A LA EJECUCIÓN REMOTA DE CÓDIGO, ¡PARCHE DE INMEDIATO!

junio 19, 2024


Tipo:

Ejecución remota de código (RCE)

CVE/CVSS:

CVE/CVSS: CVE-2024-5671 / CVSS 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

Fuentes

Enrejado: https://docs.trellix.com/nl-NL/bundle/intrusion-prevention-system-11.1.x-manager-ns-series-release-notes/page/UUID-18de5423-4520-d400-f539-fc3184256955. HTML

Riesgos

Trellix Intrusion Prevention System (IPS) es un sistema de prevención y detección de intrusiones (IDPS) de próxima generación que descubre y bloquea amenazas de malware sofisticadas en toda la red.

Trellix parchó una vulnerabilidad crítica con una puntuación CVSSv3 de 9,8 en su IPS Manager que puede conducir a la ejecución remota de código. La vulnerabilidad tiene un ALTO impacto en la confidencialidad, la integridad y la disponibilidad.

Acciones recomendadas

Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.

Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente
Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.

Referencias

Parche de Linux: https://linuxpatch.com/cve/CVE-2024-5671



Source link

Saber más  CNCS - Detalle de noticias
Translate »