Новости компьютерной безопасности:

  Latest News

Multiple Vulnerabilities In Veritas Enterprise Vault Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Multiple Vulnerabilities In Veritas Enterprise Vault Let Attackers Execute Remote Code

Author: Tushar Subhra Dutta

Multiple critical vulnerabilities were identified by the Veritas Technologies in its Enterprise Vault software that allows attackers to execute remote code on affected servers.

These vulnerabilities, disclosed on November 15, 2024, are due to the deserialization of untrusted data and have been classified as critical with a CVSS v3.1 base score of 9.8, indicating a high level of risk.

The vulnerabilities affect the .NET Remoting service used by the Enterprise Vault application. Upon startup, the application initiates several services that listen for commands on random TCP ports.

These ports can be exploited by attackers who gain access to the network, allowing them to execute malicious code remotely.

The vulnerabilities were reported by Trend Micro’s Zero-Day Initiative (ZDI) and involve seven separate issues identified as “ZDI-CAN-24334” through “ZDI-CAN-24405.”

cyber security newsIssue table (Source – Veritas)
To exploit these vulnerabilities, an attacker must meet specific conditions:

  • Remote Desktop Protocol (RDP) Access : The attacker must have RDP access to a virtual machine within the network, requiring membership in the Remote Desktop Users group.
  • Knowledge of Network Details : The attacker needs to know the IP address of the Enterprise Vault server, its process IDs, dynamic TCP ports, and remoteable object URIs.
  • Firewall Configuration : The server’s firewall must be improperly configured to allow exploitation.

Security experts at Veritas Technologies identified that if these conditions are met, attackers can send specially crafted data to the vulnerable server, leading to remote code execution.

Affected Versions
All currently supported versions of Enterprise Vault are affected, including versions 15.1 down to 14.0. Older versions might also be vulnerable but are no longer supported.

Veritas has outlined several mitigation strategies to protect against these vulnerabilities:-

  • Restrict server access to only Enterprise Vault administrators.
  • Limit RDP access to trusted users only.
  • Ensure proper firewall configuration and activation.
  • Install the latest Windows updates on the Enterprise Vault server.

Veritas plans to release a patch addressing these vulnerabilities in version 15.2 of Enterprise Vault, expected in the third quarter of 2025.

Until then, IT administrators are advised to implement these temporary countermeasures to reduce the risk of exploitation. Veritas acknowledges ‘Sina Kheirkhah’ from Trend Micro’s ZDI for reporting these vulnerabilities.

This critical security advisory highlights the importance of maintaining robust security protocols and staying informed about software vulnerabilities that could impact organizational data integrity and security.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Multiple Vulnerabilities In Veritas Enterprise Vault Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.