Η Trend Micro διόρθωσε μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα μηδενικής ημέρας στη λύση προστασίας τελικού σημείου Apex One του Trend Micro που αξιοποιήθηκε ενεργά σε επιθέσεις.
Το Apex One είναι μια λύση ασφάλειας τελικού σημείου που απευθύνεται σε επιχειρήσεις όλων των μεγεθών και η σουίτα «Επιχειρηματική ασφάλεια χωρίς ανησυχία» έχει σχεδιαστεί για μικρές έως μεσαίες επιχειρήσεις.
Το ελάττωμα αυθαίρετης εκτέλεσης κώδικα παρακολουθείται ως CVE-
2023
-41179 και έχει λάβει βαθμολογία σοβαρότητας 9,1 σύμφωνα με το CVSS v3, κατηγοριοποιώντας το ως “κρίσιμο”.
Το ελάττωμα υπάρχει σε μια μονάδα απεγκατάστασης τρίτου κατασκευαστή που παρέχεται με το λογισμικό ασφαλείας.
“Η Trend Micro έχει παρατηρήσει τουλάχιστον μία ενεργή απόπειρα πιθανών επιθέσεων εναντίον αυτής της ευπάθειας στη φύση.”
διαβάζει το δελτίο ασφαλείας
.
“Οι πελάτες ενθαρρύνονται θερμά να ενημερώνονται στις πιο πρόσφατες εκδόσεις το συντομότερο δυνατό.”
Το ελάττωμα επηρεάζει τα ακόλουθα προϊόντα:
- Trend Micro Apex One 2019
- Trend Micro Apex One SaaS 2019
-
Χωρίς ανησυχίες Business Security (WFBS) 10.0 SP1 (πωλείται ως Virus Buster Business Security (Biz)
στην Ιαπωνία
) -
Υπηρεσίες επιχειρηματικής ασφάλειας χωρίς ανησυχίες (WFBSS) 10.0 SP1 (πωλείται ως Virus Buster Business Security
Services
(VBBSS)
στην Ιαπωνία
)
Διορθώσεις έγιναν διαθέσιμες στις ακόλουθες εκδόσεις:
-
Apex One 2019 Service
Pack
1 –
Patch
1 (Build 12380) - Apex One SaaS 14.0.12637
- WFBS Patch 2495
- Ενημέρωση WFBSS 31 Ιουλίου
Ένας ελαφρυντικός παράγοντας είναι ότι για να εκμεταλλευτεί το CVE-2023-41179, ο εισβολέας πρέπει να έχει κλέψει προηγουμένως τα διαπιστευτήρια της κονσόλας διαχείρισης του προϊόντος και να τα έχει χρησιμοποιήσει για να συνδεθεί.
«Η εκμετάλλευση αυτού του τύπου τρωτών σημείων απαιτεί γενικά ότι ένας εισβολέας έχει πρόσβαση (φυσική ή απομακρυσμένη) σε ένα ευάλωτο μηχάνημα», εξηγεί η Trend Micro.
Το ιαπωνικό CERT έχει επίσης
εξέδωσε προειδοποίηση
σχετικά με την ενεργή εκμετάλλευση του ελαττώματος, προτρέποντας τους χρήστες του επηρεαζόμενου λογισμικού να αναβαθμίσουν σε ασφαλή έκδοση το συντομότερο δυνατό.
“Εάν γίνει εκμετάλλευση της ευπάθειας, ένας εισβολέας που μπορεί να συνδεθεί στην κονσόλα διαχείρισης του προϊόντος μπορεί να εκτελέσει αυθαίρετο κώδικα με το δικαίωμα συστήματος στον υπολογιστή όπου είναι εγκατεστημένος ο παράγοντας ασφαλείας”, εξηγεί το JPCERT.
Μια αποτελεσματική λύση είναι ο περιορισμός της πρόσβασης στην κονσόλα διαχείρισης του προϊόντος σε αξιόπιστα δίκτυα, αποκλείοντας τους απατεώνες που προσπαθούν να αποκτήσουν πρόσβαση στο τελικό σημείο από εξωτερικές, αυθαίρετες τοποθεσίες.
Ωστόσο, τελικά, οι διαχειριστές πρέπει να εγκαταστήσουν τις ενημερώσεις ασφαλείας για να αποτρέψουν τους παράγοντες απειλών που έχουν ήδη παραβιάσει ένα δίκτυο από το να χρησιμοποιήσουν το ελάττωμα για να εξαπλωθούν πλευρικά σε άλλες
συσκευές
.
