XXE-Schwachstelle in Proself wird aktiv ausgenutzt

Produkt: Proself WebDAV Server
Datum: 2024-12-04 10:08:59
Informationen: Trending, Fix verfügbar, Aktive Ausnutzung

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung bezüglich der aktiven Ausnutzung einer kritischen XML External Entity (XXE) Schwachstelle in den Produkten Proself Enterprise/Standard, Gateway und Mail Sanitize Editions herausgegeben. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, auf sensible Kontoinformationen auf den betroffenen Servern zuzugreifen.

Technische Zusammenfassung

Die Schwachstelle ermöglicht es einem nicht authentifizierten Remote-Angreifer, XML External Entity (XXE) Angriffe durchzuführen, indem speziell formatierte XML-Daten an die Proself-Dienste gesendet werden. Dies kann zur Offenlegung beliebiger Dateien auf dem Server führen, einschließlich sensibler Kontoinformationen, was Datenverletzungen und eine mögliche weitere Kompromittierung der betroffenen Systeme zur Folge haben kann.

Betroffene Versionen:

  • Enterprise/Standard Edition: Ver5.62 und früher
  • Gateway Edition: Ver1.65 und früher
  • Mail Sanitize Edition: Ver1.08 und früher

Empfehlungen

Um die Schwachstelle vollständig zu beheben:

1 – Aktualisieren Sie auf die gepatchten Versionen:

  • Enterprise/Standard Edition: Aktualisieren auf Ver5.63 oder höher
  • Gateway Edition: Aktualisieren auf Ver1.66 oder höher
  • Mail Sanitize Edition: Aktualisieren auf Ver1.09 oder höher

2 – Stellen Sie die Nutzung nicht unterstützter Versionen ein:

  • Wenn Sie die Enterprise Edition/Standard Edition Ver4 oder früher verwenden, stellen Sie die Nutzung sofort ein oder aktualisieren Sie auf unterstützte Versionen, um mögliche Ausnutzungen und Datenlecks zu verhindern.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *