Sicherheitslücken in ePolicy Orchestrator (ePO) Software entdeckt – Trellix warnt vor möglichen Angriffen
Der IT-Sicherheitsspezialist Trellix hat auf zwei Sicherheitslücken in der ePolicy Orchestrator (ePO) Software hingewiesen. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um ihre Rechte zu erweitern oder unbefugt auf Informationen zuzugreifen. Bis etwa 2022 war ePO unter dem Namen McAfee ePolicy Orchestrator bekannt. Normalerweise ist es Benutzern mit regulären Rechten nicht gestattet, in ePO Aufgaben oder Zuordnungen zu löschen. Durch unsichere direkte Objektreferenzen besteht jedoch die Möglichkeit, dass Benutzer mit den niedrigsten Rechten Client-Aufgaben und -Zuordnungen manipulieren und dadurch ihre Rechte erweitern können (CVE-2024-4843). Zusätzlich können Administratoren in der OnPremise-Version vor ePO 5.10 Service Pack 1 Update 2 auf dem ePO-Server Inhalte der codeorion.keystore/code-Datei auslesen, da dort Zugangsdaten fest kodiert sind. Es ist jedoch nur den Systemadministratoren auf der Maschine, auf der ePolicy Orchestrator OnPremise ausgeführt wird, möglich, dies auszunutzen (CVE-2024-4844). Weitere Informationen zu den Sicherheitslücken werden von Trellix hinter einem Login für zahlende Kunden bereitgestellt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewertet die Schwachstellen in einer separaten Sicherheitsmitteilung als hohes Risiko mit einem CVSS-Wert von 8.8. IT-Verantwortliche, die die ePO-Software nutzen, sollten sich umgehend bei Trellix registrieren und die verfügbaren Sicherheitsaktualisierungen herunterladen und installieren, um das Risiko einer Ausnutzung der Schwachstellen zu minimieren.
Schlagwörter: Trellix + ePO + ePolicy Orchestrator
Wie bewerten Sie den Schreibstil des Artikels?
