Vulnerabilidade crítica da Trend Micro explorada

Vulnerabilidade crítica da Trend Micro explorada em estado selvagem (CVE-2023-41179)

A Trend Micro corrigiu uma vulnerabilidade crítica de dia zero (CVE-2023-41179) em vários de seus produtos de segurança de endpoint para empresas que foram detectadas sendo exploradas em liberdade.

Sobre CVE-2023-41179

A natureza da falha não foi revelada, mas sabemos que ela está presente no módulo desinstalador de AV de terceiros fornecido com os produtos e pode ser explorada para executar código arbitrário com privilégio de sistema no PC onde um agente de segurança vulnerável está. instalado.

CVE-2023-41179 afeta:

  • Trend Micro Apex One no local (2019)
  • Trend Micro Apex One como serviço
  • Segurança empresarial sem preocupações 10.0 SP1
  • Serviços de segurança empresarial sem preocupações (SaaS)

Patches e mitigações

A Trend Micro observou pelo menos uma tentativa ativa de exploração potencial de [CVE-2023-41179] na natureza”, compartilhou a empresa .

Para explorar a vulnerabilidade, os invasores devem primeiro fazer login no console de administração de um produto vulnerável. Assim, restringir o acesso remoto ao console é uma forma de mitigar o risco de exploração.

Ainda assim, a correção/atualização é o melhor e preferido curso de ação porque a vulnerabilidade também pode ser explorada para movimentação lateral por invasores que obtiveram acesso a outros ativos da empresa por outros meios.

Mesmo que uma exploração possa exigir o cumprimento de várias condições específicas, a Trend Micro incentiva fortemente os clientes a atualizarem para as versões mais recentes o mais rápido possível”, enfatizou a empresa.

A vulnerabilidade foi corrigida no Trend Micro Apex One as a Service e Worry-Free Business Security Services (SaaS) com patches lançados em julho de 2023.

Os administradores do Trend Micro Apex One On Premise e do Worry-Free Business Security devem implementar os patches mais recentes – SP1 Patch 1 (B12380) e 10.0 SP1 Patch 2495, respectivamente – o mais rápido possível.

Os invasores aproveitaram o dia zero no Apex One no passado

Fonte: HelNetSecurity

Veja também:

Sobre mindsecblog 2473 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!