CVE-2024-1973 描述了 Secure Content Manager 中的一个权限提升漏洞。该漏洞允许低权限用户操纵 Content Manager 客户端,从而提升权限并执行未经授权的操作,可能导致数据泄露或系统损坏。受影响的版本包括 10.0 到 23.4。建议尽快升级到 23.4 及以下版本以缓解风险。
该漏洞的影响非常严重,攻击者可以利用它绕过安全控制,获得对系统的未授权访问。攻击者可能能够读取敏感数据、修改系统配置,甚至完全控制受影响的系统。由于该漏洞允许权限提升,攻击者可能从一个低权限帐户开始,然后利用该漏洞获得更高的权限,从而进一步扩大其攻击范围。这类似于其他权限提升漏洞,例如在某些操作系统中发现的漏洞,攻击者可以利用这些漏洞获得管理员权限。
目前尚无公开的漏洞利用程序 (PoC) 可用,但该漏洞的 CVSS 评分为 8.5(高),表明其具有较高的利用可能性。该漏洞已于 2024 年 3 月 25 日公开披露。CISA 尚未将其添加到 KEV 目录,但建议密切关注其动态。由于该漏洞允许权限提升,因此可能成为攻击者的目标。
Organizations utilizing Secure Content Manager versions 10.0 through 23.4 are at risk, particularly those with complex user permission structures or environments where lower-privileged users have access to sensitive data. Shared hosting environments using this software are also at increased risk due to the potential for cross-tenant exploitation.
disclosure
漏洞利用状态
EPSS
0.14% (35% 百分位)
CVSS 向量
最有效的缓解措施是升级到修复后的版本。建议尽快将 Secure Content Manager 升级到 23.4 及以下版本。如果无法立即升级,可以考虑实施一些临时缓解措施,例如限制用户权限、加强访问控制策略,并监控系统日志以检测可疑活动。此外,可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止利用此漏洞的攻击。升级后,请验证漏洞是否已成功修复,例如通过运行安全扫描或执行渗透测试。
Actualice OpenText Secure Content Manager a una versión posterior a la 23.4. Esto solucionará la vulnerabilidad de elevación de privilegios. Consulte el artículo KM000027861 en el portal de Micro Focus para obtener más detalles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1973 是 Secure Content Manager 10.0-23.4 版本中发现的一个权限提升漏洞,允许低权限用户提升权限并执行未经授权的操作。
如果您正在使用 Secure Content Manager 10.0 到 23.4 版本的软件,则可能受到此漏洞的影响。请尽快升级到修复后的版本。
修复此漏洞的最佳方法是升级到 Secure Content Manager 23.4 及以下版本。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性,可能成为攻击者的目标。
请访问 Secure Content Manager 官方网站或相关安全公告页面,以获取有关此漏洞的更多信息和官方告警。