ADVERTENCIA: TRELLIX REPARÓ UNA VULNERABILIDAD CRÍTICA (CVE-2024-5671) EN SU IPS MANAGER QUE PUEDE CONDUCIR A LA EJECUCIÓN REMOTA DE CÓDIGO, ¡PARCHE DE INMEDIATO!
Tipo:
Ejecución remota de código (RCE)
CVE/CVSS:
CVE/CVSS: CVE-2024-5671 / CVSS 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Fuentes
Riesgos
Trellix Intrusion Prevention System (IPS) es un sistema de prevención y detección de intrusiones (IDPS) de próxima generación que descubre y bloquea amenazas de malware sofisticadas en toda la red.
Trellix parchó una vulnerabilidad crítica con una puntuación CVSSv3 de 9,8 en su IPS Manager que puede conducir a la ejecución remota de código. La vulnerabilidad tiene un ALTO impacto en la confidencialidad, la integridad y la disponibilidad.
Acciones recomendadas
Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.
Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente
Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.
Referencias
Parche de Linux: https://linuxpatch.com/cve/CVE-2024-5671