Vulnerabilidades críticas corrigidas no sistema de gerenciamento de conteúdo OpenText Enterprise

Vulnerabilidades críticas corrigidas no sistema de gerenciamento de conteúdo OpenText Enterprise

Vulnerabilidades da Opentext corrigidas

Várias vulnerabilidades descritas como críticas e de alto impacto, incluindo aquelas que permitem a execução remota de código não autenticado, foram encontradas e corrigidas no produto de gerenciamento de conteúdo empresarial (ECM) da OpenText.
Compartilhe

As vulnerabilidades foram descobertas por um pesquisador da consultoria de segurança cibernética Sec Consult no Extended ECM da OpenText, projetado para gerenciar a distribuição e o uso de informações em uma organização. Especificamente, as falhas afetam o componente Content Server do produto.

A empresa de segurança publicou esta semana três avisos diferentes descrevendo suas descobertas.

A OpenText foi informada sobre as vulnerabilidades em outubro de 2022 e as corrigiu no início deste mês com o lançamento da versão 22.4, de acordo com a Sec Consult.

VEJA TAMBÉM: Contas do PayPal violadas em ataque de preenchimento de credenciais em grande escala

Uma das vulnerabilidades críticas, rastreada como CVE-2022-45923 , pode permitir que um invasor não autenticado execute código arbitrário usando solicitações especialmente criadas.

A segunda falha crítica, CVE-2022-45927 , afeta o Java Frontend do componente OpenText Content Server e pode permitir que um invasor ignore a autenticação. A exploração pode levar à execução remota de código.

A Sec Consult também identificou cinco tipos de vulnerabilidades no componente Content Server que podem ser exploradas por invasores autenticados.

VEJA TAMBÉM: Grupo Gamaredon lança ataques cibernéticos contra a Ucrânia usando o Telegram

Esses problemas, classificados como ‘alto impacto’, podem ser explorados para excluir arquivos arbitrários no servidor, escalar privilégios, obter informações potencialmente valiosas, lançar ataques de falsificação de solicitação do lado do servidor (SSRF) e executar código arbitrário.

O código de prova de conceito (PoC) está disponível para os problemas de alto impacto, mas os avisos que descrevem as falhas críticas não incluem o código PoC em um esforço para evitar a exploração maliciosa.