Trend Micro выпускает срочное исправление активно используемой критической уязвимости безопасности

Carding

Professional
Messages
2,829
Reputation
17
Reaction score
2,076
Points
113
Компания по кибербезопасности Trend Micro выпустила исправления для устранения критической уязвимости в Apex One и беспроблемных решений для обеспечения безопасности бизнеса для Windows, которые активно использовались в реальных атаках.

Отслеживаемая как CVE-2023-41179 (оценка CVSS: 9.1), она относится к стороннему модулю удаления антивирусных программ, который поставляется в комплекте с программным обеспечением. Ниже приведен полный список затронутых продуктов -
  • Apex One - версия 2019 (локальная), исправлена в SP1 Патче 1 (B12380)
  • Apex One как сервис - исправлено в обновлении 1 пакета обновления 1 (B12380) и версии агента 14.0.12637
  • Беспроблемная система безопасности бизнеса - версия 10.0 SP1, исправлена в обновлении 2495 10.0 SP1
  • Беспроблемные службы безопасности бизнеса - исправлено 31 июля 2023 года, ежемесячный выпуск для технического обслуживания

Trend Micro заявила, что успешное использование этой уязвимости может позволить злоумышленнику манипулировать компонентом для выполнения произвольных команд на уязвимой установке. Однако для этого требуется, чтобы злоумышленник уже имел доступ к административной консоли в целевой системе.

Компания также предупредила, что "наблюдала по крайней мере одну активную попытку потенциального использования этой уязвимости в естественных условиях", что делает крайне важным, чтобы пользователи быстро применяли исправления.

В качестве обходного пути клиентам рекомендуется ограничить доступ к консоли администрирования продукта доверенными сетями.

CISA добавляет девять недостатков в каталог KEV​


kev.png


Разработка происходит после того, как Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило девять недостатков в свой каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на свидетельства активной эксплуатации в дикой природе -
  • CVE-2014-8361 (оценка CVSS: Отсутствует) - Уязвимость при неправильной проверке входных данных Realtek SDK
  • CVE-2017-6884 (оценка CVSS: 8,8) - Уязвимость при внедрении команд в маршрутизаторы Zyxel EMG2926
  • CVE-2021-3129 (оценка CVSS: 9,8) - Уязвимость при загрузке файла Laravel Ignition
  • CVE-2022-22265 (оценка CVSS: 7,8) - Уязвимость Samsung для мобильных устройств после устранения
  • CVE-2022-31459 (оценка CVSS: 6,5) - Owl Labs знакомится с уязвимостью Owl с недостаточной надежностью шифрования
  • CVE-2022-31461 (оценка CVSS: 6,5) - На собрании Owl Labs в Owl отсутствует аутентификация из-за уязвимости критической функции
  • CVE-2022-31462 (оценка CVSS: 8,8) - Owl Labs проводит совещание Owl по уязвимости в использовании жестко закодированных учетных данных
  • CVE-2022-31463 (оценка CVSS: 7.1) - Owl Labs знакомится с уязвимостью ненадлежащей аутентификации Owl
  • CVE-2023-28434 (оценка CVSS: 8,8) - уязвимость обхода функции безопасности MinIO

Стоит отметить, что пятая ошибка, повлиявшая на Owl Labs Meeting Owl (CVE-2022-31460, оценка CVSS: 7.4), случай с жестко запрограммированными учетными данными, ранее была добавлена в каталог KEV 8 июня 2022 года, всего через несколько дней после того, как Modzero раскрыл подробности недостатков.

"Используя уязвимости [...], злоумышленник может найти зарегистрированные устройства, их данные и владельцев со всего мира", - заявила в то время швейцарская консалтинговая фирма по безопасности.

"Злоумышленники также могут получить доступ к конфиденциальным скриншотам досок или использовать Owl для получения доступа к сети владельца. Защита PIN-кода, которая защищает Owl от несанкционированного использования, может быть обойдена злоумышленником (по крайней мере) четырьмя различными подходами".

Что еще более неприятно, произвольные пользователи могут превратить устройства в несанкционированные беспроводные сетевые шлюзы для локальной корпоративной сети удаленно через Bluetooth и использовать их в качестве бэкдора для локальных сетей владельцев. В настоящее время неизвестно, как эти уязвимости используются в естественных условиях.

В последние месяцы слабое место в системе безопасности, влияющее на MinIO, подверглось злоупотреблениям: специалисты по безопасности раскрыли, что неназванный субъект угрозы использует его совместно с CVE-2023-28432 (оценка CVSS: 7.5) для несанкционированного выполнения кода на уязвимых серверах и удаления последующих полезных нагрузок.
 
Top