Eigentlich soll Trend Micro ServerProtect Server vor Attacken schützen. Eine als „kritisch“ eingestufte Sicherheitslücke gefährdet nun aber Systeme und Angreifer könnten mit vergleichsweise wenig Aufwand darauf zugreifen. Die Lücke (CVE-2022-25329) betrifft einer Warnmeldung zufolge Server Protect 5.8 und 6.0. Aufgrund von statischen Zugangsdaten könnten entfernte Angreifer ohne Authentifizierung auf Server zugreifen und Aktionen ausführen. Durch das erfolgreiche Ausnutzen von zwei weiteren Schwachstellen (CVE-2022-25330 „hoch“, CVE-2022-25331 „mittel“) könnten Angreifer DoS-Zustände auslösen und Systeme abstürzen lassen. Trend Micro zufolge ist sogar die Ausführung von Schadcode vorstellbar. Diese Ausgabe sollen gegen die geschilderten Attacken abgesichert sein:

  • ServerProtect for Storage 6.0 Patch 2 B1304
  • ServerProtect for Microsoft Windows / Novell NetWare 5.8 CP B1587
  • ServerProtect for EMC Celerra 5.8 CP B1589
  • ServerProtect for Network Appliance Filers 5.8 CP B1307

Worry-Free Business (WFBS) und Worry-Free Business Services (WFBSS) sind unter Windows ebenfalls für DoS-Attacken anfällig (CVE-2022-24679 „hoch“, CVE-2022-24680 „hoch“, CVE-2022-24678 „mittel“). Hier sollen die Ausgaben WFBS 10.0 SP1 Patch 2390 und WFBSS Agent 6.7.1728/14.2.1389 und 6.7.2051/14.2.2039 Abhilfe schaffen. Noch mehr Sicherheitsupdates:

Quelle: Heise