受影響的版本
Product | Affected Version(s) | Platform | Language(s) |
---|---|---|---|
Deep Discovery Inspector | 5.8 and above* 6.6 builds before 1097 6.7 builds before 1107 | Appliance | English |
解決方案
Trend Micro 已釋出以下解決方案來處理此問題:
Product | Updated Version | Notes | Platform | Availability |
---|---|---|---|---|
Deep Discovery Inspector | Appliance | Now Available |
這些是解決此問題的最低建議版本的修補程式。Trend Micro 強烈建議客戶在有較新版本可用時,取得最新版本的產品。
我們鼓勵客戶造訪 Trend Micro 的 下載中心,以獲取更新軟體(如 Service Packs),然後再應用上述任何解決方案。
*Deep Discovery Inspector 5.8 至 6.5 版本需要升級到至少 6.6 或 6.7 版本,並套用上述的其中一個重要修補程式來解決問題。我們鼓勵客戶先前往 Trend Micro 下載中心 更新設備,然後再套用任何上述的解決方案。
漏洞細節
CVE-2024-46902:SQL 注入資訊洩露 漏洞
ZDI-CAN-24584
CVSSv3: 4.9: AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Trend Micro Deep Discovery Inspector (DDI) 6.7 中的一個漏洞,可能允許攻擊者洩露敏感資訊。
請注意:攻擊者必須先獲得執行高權限指令(管理員用戶權限)的能力,才能利用此漏洞。
CVE-2024-46903:SQL 注入資訊洩露 漏洞
ZDI-CAN-24585
CVSSv3: 6.5: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Trend Micro Deep Discovery Inspector (DDI) 6.7 中的一個漏洞,可能允許攻擊者洩露敏感資訊。
請注意:攻擊者必須先獲得執行低權限指令的能力,才能利用此漏洞。
緩解因素
利用這類漏洞通常需要攻擊者擁有對易受攻擊機器的訪問權限(實體或遠端)。除了及時應用修補程式和更新解決方案外,我們還建議客戶檢查對關鍵系統的遠端連線,並確保策略和邊界安全已更新。
然而,即使利用漏洞可能需要滿足多個特定條件,Trend Micro 仍強烈建議客戶盡快更新至最新版本。
致謝
Trend Micro 感謝以下個人揭露這些問題並與 Trend Micro 合作,以幫助保護我們的客戶:
- 來自 GMO Cybersecurity by Ierae 的 Kentaro Kawane,與 Trend Micro 的 Zero Day Initiative 合作
外部參考
- ZDI-CAN-24584
- ZDI-CAN-24585