WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Phát hiện hàng tá lỗ hổng trong Email Encryption Gateway của Trend Micro
Các nhà nghiên cứu Core Security đã phát hiện hàng tá lỗ hổng trong Email Encryption Gateway (giải pháp mã hóa email) của Trend Micro, trong đó một số được đánh giá ở mức cực kỳ nghiêm trọng và cao. Phần lớn các lỗ hổng này đã được nhà cung cấp phát hành bản vá.
Các lỗ hổng được đánh dấu từ CVE-2018-6219 đến CVE-2018-6230.
Lỗ hổng nghiêm trọng nhất là CVE-2018-6223, liên quan đến việc bỏ qua việc xác thực. Các quản trị viên hệ thống có thể cấu hình một thiết bị ảo chạy Email Encryption Gateway trong quá trình triển khai thông qua một điểm cuối đăng ký. Điểm cuối này có thể được truy cập mà không cần xác thực, cho phép kẻ tấn công cài đặt tên và mật khẩu quản trị và thực hiện thay đổi cấu hình.
Sáu lỗ hổng được tìm thấy trong Email Encryption Gateway được đánh giá ở mức độ cao bao gồm: ghi đè file tuỳ ý dẫn đến thực thi lệnh, các lỗ hổng trong cặp cross-site scripting (XSS), lỗ hổng thực thi lệnh liên quan đến vị trí ghi log file tuỳ ý, thiếu cơ chế xác thực để cập nhật phần mềm.
Một số lỗ hổng khác gồm có lây nhiễm từ SQL và tấn công XML external entity (XXE - một kiểu tấn công chống lại một ứng dụng có hỗ trợ phân tích đầu vào XML).
Trend Micro đã thông báo cho khách hàng về các lỗ hổng ảnh hưởng đến Email Encryption Gateway 5.5 từ bản dựng 1111 trở về trước chạy trên các thiết bị ảo. Bản vá cho mười lỗ hổng bao gồm phiên bản 5.5 dựng 1129.
Các lỗ hổng ở mức độ trung bình và thấp CSRF và lây nhiễm SQL vẫn chưa được vá do “khó khăn trong việc thực hiện và tác động tiêu cực đến chức năng hoạt động bình thường của sản phẩm”. Tuy nhiên, Trend Micro đã khuyến cáo khách hàng chuyển sang dùng sản phẩm InterScan Messaging Security có tính năng và chức năng hoạt động tương tự do Email Encryption Gateway sẽ sớm bị khai tử
Các lỗ hổng được đánh dấu từ CVE-2018-6219 đến CVE-2018-6230.
Lỗ hổng nghiêm trọng nhất là CVE-2018-6223, liên quan đến việc bỏ qua việc xác thực. Các quản trị viên hệ thống có thể cấu hình một thiết bị ảo chạy Email Encryption Gateway trong quá trình triển khai thông qua một điểm cuối đăng ký. Điểm cuối này có thể được truy cập mà không cần xác thực, cho phép kẻ tấn công cài đặt tên và mật khẩu quản trị và thực hiện thay đổi cấu hình.
Sáu lỗ hổng được tìm thấy trong Email Encryption Gateway được đánh giá ở mức độ cao bao gồm: ghi đè file tuỳ ý dẫn đến thực thi lệnh, các lỗ hổng trong cặp cross-site scripting (XSS), lỗ hổng thực thi lệnh liên quan đến vị trí ghi log file tuỳ ý, thiếu cơ chế xác thực để cập nhật phần mềm.
Một số lỗ hổng khác gồm có lây nhiễm từ SQL và tấn công XML external entity (XXE - một kiểu tấn công chống lại một ứng dụng có hỗ trợ phân tích đầu vào XML).
Trend Micro đã thông báo cho khách hàng về các lỗ hổng ảnh hưởng đến Email Encryption Gateway 5.5 từ bản dựng 1111 trở về trước chạy trên các thiết bị ảo. Bản vá cho mười lỗ hổng bao gồm phiên bản 5.5 dựng 1129.
Các lỗ hổng ở mức độ trung bình và thấp CSRF và lây nhiễm SQL vẫn chưa được vá do “khó khăn trong việc thực hiện và tác động tiêu cực đến chức năng hoạt động bình thường của sản phẩm”. Tuy nhiên, Trend Micro đã khuyến cáo khách hàng chuyển sang dùng sản phẩm InterScan Messaging Security có tính năng và chức năng hoạt động tương tự do Email Encryption Gateway sẽ sớm bị khai tử
Theo SecurityWeek
Chỉnh sửa lần cuối: