رفع نقص اندپوینت Zero-Day در محصولات Trend Micro
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه Trend Micro یک آسیبپذیری اجرای کد از راه دور zero-day را در راهکار محافظتی اندپوینت Apex One Trend Micro برطرف نموده که به طور فعال در حملات مورد سواستفاده قرار میگیرد.
سرویس Apex One یک راهحل امنیتی اندپوینت است که به مشاغل در هر اندازهای ارائه میشود، و همچنین مجموعه "Worry-Free Business Security" برای شرکتهای کوچک تا متوسط طراحی شده است.
نقص اجرای کد دلخواه با عنوان CVE-2023-41179 ردیابی میشود و طبق CVSS v3 رتبهبندی شدت 9.1 را دریافت کرده است و آن را در دسته «بحرانی» طبقهبندی میکند.
این نقص در ماژول حذف نصب شخص ثالث ارائهشده با نرمافزار امنیتی وجود دارد.
در بولتن امنیتی آن شرکت آمده است: "Trend Micro حداقل یک تلاش فعال برای حملات احتمالی علیه این آسیبپذیری در فضای سایبری مشاهده کرده است". آنها افزودند: "به مشتریان قویا تصیه میشود که در اسرع وقت آخرین نسخههای به روز را نصب و اعمال کنند".
این نقص بر محصولات زیر تاثیر میگذارد:
• Trend Micro Apex One 2019
• Trend Micro Apex One SaaS 2019
• Worry-Free Business Security (WFBS) 10.0 SP1 (فروش بهعنوان Virus Buster Business Security (Biz) در ژاپن)
• Worry-Free Business Security Services (WFBSS) 10.0 SP1 (فروش بهعنوان Virus Buster Business Security Services (VBBSS) در ژاپن)
اصلاحات در نسخههای زیر در دسترس قرارگرفته است:
• Apex One 2019 Service Pack 1 – Patch 1 (Build 12380)
• Apex One SaaS 14.0.12637
• پچ 2495 WFBS
• بروزرسانی WFBSS 31 جولای
یک عامل کاهشدهنده احتمال بروز این خطر این است که برای سواستفاده از CVE-2023-41179، مهاجم باید قبلا اعتبارنامه کنسول مدیریت محصول را دزدیده باشد و از آنها برای ورود به سیستم استفاده کرده باشد.
مجموعه Trend Micro توضیح میدهد: "استفاده از این نوع آسیبپذیریها عموما مستلزم آن است که یک مهاجم (فیزیکی یا از راه دور) به یک دستگاه آسیبپذیر دسترسی داشته باشد".
مجموعه CERT ژاپن همچنین هشداری در مورد بهرهبرداری فعال از این نقص صادر کرده است و از کاربران نرمافزار آسیب دیده خواسته است تا در اسرع وقت دستگاههای خود را به نسخه ایمن ارتقا دهند.
سازمان JPCERT توضیح میدهد: "اگر آسیبپذیری مورد سواستفاده قرار گیرد، مهاجمی که میتواند به کنسول مدیریت محصول وارد شود، ممکن است کد دلخواه را با سطح اختیار دسترسی سیستم در رایانه شخصی که ایجنت امنیتی در آن نصب شده است، اجرا کند".
یک راهحل موثر، محدود کردن دسترسی به کنسول مدیریت محصول به شبکههای قابل اعتماد و محدود کردن مهاجمان پرخطر است که سعی میکنند از مکانهای خارجی و دلخواه به اندپوینت، دسترسی پیدا کنند.
بااینحال، درنهایت، ادمینها باید بروزرسانیهای امنیتی را نصب کنند تا مانع استفاده عوامل تهدیدکنندهای که قبلا شبکهای را نقض کردهاند، از این نقص برای انتشار جانبی بهدستگاههای دیگر شوند.
برچسب ها: WFBS, Apex One SaaS, Trend Micro Apex One SaaS, CVE-2023-41179, Apex One, Worry-Free Business Security, ترندمیکرو, Trend Micro, اندپوینت, روز صفر, Patch, Endpoint, Trend Micro Security, آسیبپذیری, Remote Code Execution, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news