Η Trend Micro διόρθωσε μια zero-day ευπάθεια στη λύση προστασίας τελικού σημείου, Apex One. Αυτή η ευπάθεια φαίνεται πως είχε χρησιμοποιηθεί σε επιθέσεις και επιτρέπει την εκτέλεση κώδικα απομακρυσμένα.
Το Apex One αποτελεί μια ολοκληρωμένη λύση ασφάλειας για την προστασία των συσκευών, την οποία μπορούν να χρησιμοποιήσουν επιχειρήσεις όλων των μεγεθών. Το ‘Worry-Free Business Security‘ suite έχει σχεδιαστεί ειδικά για μικρές έως μεσαίες επιχειρήσεις.
Η ευπάθεια εκτέλεσης κώδικα παρακολουθείται ως CVE-2023-41179 και έχει λάβει βαθμολογία 9,1 στην κλίμακα σοβαρότητας ευπαθειών CVSS v3. Αυτό σημαίνει ότι θεωρείται “κρίσιμη“. Η ευπάθεια εντοπίζεται στο third-party uninstaller module που παρέχεται με το λογισμικό ασφαλείας.
Δείτε επίσης: Mozilla: Διορθώνει zero-day που επηρεάζει Firefox και Thunderbird
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Η Trend Micro έχει παρατηρήσει τουλάχιστον μία απόπειρα επίθεσης μέσω αυτής της ευπάθειας.
Οι πελάτες καλούνται να εφαρμόσουν τις νέες ενημερώσεις το συντομότερο δυνατό, για να παραμείνουν ασφαλή τα συστήματά τους.
Η ευπάθεια επηρεάζει τα ακόλουθα προϊόντα:
- Trend Micro Apex One 2019
- Trend Micro Apex One SaaS 2019
- Worry-Free Business Security (WFBS) 10.0 SP1 (πουλήθηκε ως Virus Buster Business Security (Biz) στην Ιαπωνία)
- Worry-Free Business Security Services (WFBSS) 10.0 SP1 (πουλήθηκε ως Virus Buster Business Security Services (VBBSS) στην Ιαπωνία)
Δείτε επίσης: Adobe: Κρίσιμα zero-day απειλούν Acrobat και Reader
Οι διορθώσεις έγιναν διαθέσιμες στις ακόλουθες εκδόσεις:
- Apex One 2019 Service Pack 1 – Patch 1 (Build 12380)
- Apex One SaaS 14.0.12637
- WFBS Patch 2495
- WFBSS July 31 update
Αξίζει να σημειωθεί ότι για να εκμεταλλευτεί κάποιος την ευπάθεια CVE-2023-41179 στο Apex One της Trend Micro, πρέπει να έχει κλέψει προηγουμένως τα credentials της κονσόλας διαχείρισης του προϊόντος και να τα έχει χρησιμοποιήσει για να συνδεθεί.
“Η εκμετάλλευση αυτού του τύπου ευπάθειας προϋποθέτει ότι ένας εισβολέας έχει πρόσβαση (φυσική ή απομακρυσμένη) σε ένα ευάλωτο μηχάνημα“, εξηγεί η Trend Micro.
Το ιαπωνικό CERT εξέδωσε, επίσης, προειδοποίηση σχετικά με την εκμετάλλευση του σφάλματος.
Δείτε επίσης: Google Chrome: Έκτακτη ενημέρωση για zero-day ευπάθεια
Μια προσωρινή λύση είναι ο περιορισμός της πρόσβασης στην κονσόλα διαχείρισης του προϊόντος, κάτι που θα εμπόδιζε τους απατεώνες να αποκτήσουν πρόσβαση στο τελικό σημείο από εξωτερικές τοποθεσίες. Ωστόσο, για πλήρη προστασία, οι χρήστες πρέπει να εγκαταστήσουν τις ενημερώσεις ασφαλείας.
Συνήθως, η Trend Micro δεν αποκαλύπτει πληροφορίες σχετικά με τις επιθέσεις που εκμεταλλεύονται ευπάθειες στα προϊόντα της. Τα τελευταία χρόνια, πολλά σφάλματα σε προϊόντα Trend Micro έχουν γίνει αντικείμενο εκμετάλλευσης σε επιθέσεις. Εννέα τέτοια σφάλματα βρίσκονται στον Known Exploited Vulnerabilities Catalog της CISA. Η πιο πρόσφατη zero-day δεν έχει προστεθεί ακόμη στον κατάλογο.
Πηγή: www.bleepingcomputer.com