In Trellix Enterprise Security Manager (ESM) klaffen Sicherheitslücken, die der Hersteller mit einem Sicherheitsupdate schließt. Die Überwachungssoftware zur Darstellung der Sicherheitslage des eigenen Netzwerks sollten Admins zügig aktualisieren.
In der Versionsankündigung listet Trellix die einzelnen Komponenten der Aktualisierung auf Version 11.6.13 auf. "Dieses Update ist für alle Umgebungen empfohlen. Wenden Sie das Update so bald wie möglich an"; schreibt das Unternehmen.
Sicherheitsrelevante Update-Bestandteile
Auf konkrete Sicherheitslücken geht Trellix nicht weiter ein. Jedoch aktualisiert Trellix ESM 11.6.13 etwa Azul Java und geht damit mehrere nicht aufgelistete CVEs an. Ebenso bessert die mitgelieferte libcurl-Bibliothek zwei Sicherheitslücken aus (CVE-2023-38545, CVSS 9.8, Risiko "kritisch"; CVE-2023-38546, CVSS 3.7, niedrig). Auch im "Snow Service" lauerten zuvor zwei "Reverse Shell"-Schwachstellen (CVE-2024-1148, CVSS 9.8, kritisch; CVE-2024-11482 [noch nicht öffentlich]). Das CERT-Bund des BSI stuft die Sicherheitslücken mit einem maximalen CVSS-Wert von 9.8 als kritisches Risiko ein und warnt davor, dass sie Angreifern das "Umgehen von Sicherheitsvorkehrungen" ermöglichen.
Neben den geschlossenen Sicherheitslücken gibt es jedoch auch Verbesserungen im Produkt. So können ESET- und Sentinel-Sicherheitslösungen jetzt ebenfalls als Datenquellen für Trellix ESM dienen. Seit Version 11.6 unterstützt die Software keine Konfiguration als verteiltes System. Wer auf den 11.6-er-Versionszweig von Trellix Enterprise Security Manager aktualisieren möchte, findet hier eine Anleitung des Unternehmens zum Upgrade auf HA Receivers.
Mitte Mai hatte Trellix im ePolicy Orchestrator ebenfalls Schwachstellen ausbessern müssen. Sie ermöglichten Angreifern, ihre Rechte auszuweiten. Damals warnte das CERT-Bund vor einem hohen Risiko, das von den Schwachstellen in der Software ausging.
(dmk)