Veritas Enterprise Vault server

Veritas发布了一份安全公告,指出其Enterprise Vault (EV)软件的多个版本存在严重的远程代码执行(RCE)漏洞。该问题的CVSS v3.1评分为9.8,它使Enterprise Vault服务器通过在.NET Remoting TCP端口上对不受信任的数据进行反序列化而被潜在利用。

公告称,该漏洞是 Enterprise Vault 使用的 .NET Remoting 服务的固有漏洞。启动时,应用程序会打开多个服务,在随机 TCP 端口上监听客户端命令。这些端口以及本地 IPC 服务很容易受到特制有效载荷的攻击。正如公告中所述:“如果攻击者向存在漏洞的 EV 服务器发送特制数据,该漏洞可能允许远程代码执行。”

要使攻击成功,必须满足特定的前提条件:

攻击者必须拥有网络中虚拟机的 RDP 访问权限。
攻击者必须知道 EV 服务器的关键细节,包括其 IP 地址、进程 ID 和 TCP 动态端口。
EV 服务器上的防火墙必须配置不当。

目前支持的所有 Enterprise Vault 版本均受影响。Veritas 计划在 Enterprise Vault 15.2 中发布漏洞补丁,预计在 2025 年第三季度发布。

同时,Veritas 建议用户采取以下措施来降低风险:

确保只有 Enterprise Vault 管理员才能访问 Enterprise Vault 服务器。
确保只有受信任的用户才是远程桌面用户组的一部分,才有 RDP 访问 Enterprise Vault 服务器的权限。
确保启用并正确配置 Enterprise Vault 服务器防火墙。
确保 Enterprise Vault 服务器上安装了最新的 Windows 更新。

Veritas 承认这些漏洞是由 Sina Kheirkhah 与趋势科技的 “零日计划 ”合作负责任地披露的。

文章原文链接:https://www.anquanke.com/post/id/302040