Trend Micro, Aktif Olarak İstismar Edilen Kritik Güvenlik Açığı İçin Acil Düzeltmeyi Yayınladı


20 Eylül 2023THNSıfır Gün / Güvenlik Açığı

Trend Mikro

Siber güvenlik şirketi Trend Micro, Windows için Apex One ve Worry-Free Business Security çözümlerinde gerçek dünya saldırılarında aktif olarak kullanılan kritik bir güvenlik açığını gidermek için yamalar ve düzeltmeler yayınladı.

Şu şekilde izlendi: CVE-2023-41179 (CVSS puanı: 9,1), yazılımla birlikte gelen üçüncü taraf antivirüs kaldırma modülüyle ilgilidir. Etkilenen ürünlerin tam listesi aşağıdaki gibidir:

  • Apex One – sürüm 2019 (şirket içi), SP1 Yaması 1’de (B12380) düzeltildi
  • Hizmet Olarak Apex One – SP1 Yaması 1 (B12380) ve Agent sürümü 14.0.12637’de düzeltildi
  • Worry-Free Business Security – sürüm 10.0 SP1, 10.0 SP1 Yaması 2495’te düzeltildi
  • Worry-Free Business Security Services – 31 Temmuz 2023, Aylık Bakım Sürümünde düzeltildi

Trend Micro, kusurun başarılı bir şekilde kullanılmasının, bir saldırganın etkilenen kurulumda rastgele komutlar yürütmek üzere bileşeni manipüle etmesine olanak verebileceğini söyledi. Ancak bu, saldırganın hedef sistemde zaten yönetim konsolu erişimine sahip olmasını gerektirir.

Siber güvenlik

Şirket ayrıca, “bu güvenlik açığından yararlanmaya yönelik en az bir aktif girişimin vahşi ortamda gözlemlendiğini” ve bu durumun kullanıcıların yamaları uygulamak için hızlı hareket etmelerinin gerekli olduğu konusunda da uyardı.

Geçici bir çözüm olarak müşterilerin, ürünün yönetim konsoluna erişimini güvenilir ağlarla sınırlaması öneriliyor.

CISA, KEV Kataloğuna Dokuz Kusur Ekliyor

Bu gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA), vahşi ortamda aktif istismarın kanıtlarını öne sürerek Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna dokuz kusur eklemesiyle ortaya çıktı:

  • CVE-2014-8361 (CVSS puanı: Yok) – Realtek SDK’da Uygunsuz Giriş Doğrulaması Güvenlik Açığı
  • CVE-2017-6884 (CVSS puanı: 8,8) – Zyxel EMG2926 Yönlendiricilerde Komut Ekleme Güvenlik Açığı
  • CVE-2021-3129 (CVSS puanı: 9,8) – Laravel Ateşleme Dosyası Yükleme Güvenlik Açığı
  • CVE-2022-22265 (CVSS puanı: 7,8) – Samsung Mobil Cihazlarda Serbest Kullanım Sonrası Güvenlik Açığı
  • CVE-2022-31459 (CVSS puanı: 6,5) – Owl Labs, Owl’un Yetersiz Şifreleme Gücü Güvenlik Açığıyla Buluşuyor
  • CVE-2022-31461 (CVSS puanı: 6,5) – Owl Labs Toplantısı Owl Kritik İşlev Güvenlik Açığı Açısından Kimlik Doğrulaması Eksik
  • CVE-2022-31462 (CVSS puanı: 8,8) – Owl Labs Toplantısı Baykuşun Sabit Kodlanmış Kimlik Bilgilerini Kullanımı Güvenlik Açığı
  • CVE-2022-31463 (CVSS puanı: 7,1) – Owl Labs Toplantısı Owl Uygunsuz Kimlik Doğrulaması Güvenlik Açığı
  • CVE-2023-28434 (CVSS puanı: 8,8) – MinIO Güvenlik Özelliği Atlama Güvenlik Açığı

Owl Labs Meeting Owl’u etkileyen beşinci bir kusurun (CVE-2022-31460, CVSS puanı: 7,4), sabit kodlanmış bir kimlik bilgisi vakası olan KEV kataloğuna daha önce 8 Haziran 2022’de, Modzero’dan yalnızca birkaç gün sonra eklendiğini belirtmekte fayda var. Kusurların ayrıntılarını açıkladı.

YAKLAŞAN WEBİNAR

SaaS Güvenliğini Yükseltme: ITDR ve SSPM için Kapsamlı Bir Kılavuz

ITDR’nin tehditleri nasıl tanımlayıp azalttığına ilişkin eyleme geçirilebilir bilgilerle bir adım önde olun. Kimliğinizin ihlal edilemez kalmasını sağlamada SSPM’nin vazgeçilmez rolü hakkında bilgi edinin.

Becerilerinizi Güçlendirin

“Güvenlik açıklarından yararlanarak[…]İsviçreli güvenlik danışmanlık firması o dönemde, bir saldırganın dünyanın dört bir yanından kayıtlı cihazları, verilerini ve sahiplerini bulabileceğini söyledi.

“Saldırganlar ayrıca beyaz tahtaların gizli ekran görüntülerine erişebilir veya sahibinin ağına erişmek için Baykuş’u kullanabilir. Baykuş’u yetkisiz kullanıma karşı koruyan PIN koruması, bir saldırgan tarafından (en az) dört farklı yaklaşımla atlatılabilir.”

Daha da kötüsü, cihazlar keyfi kullanıcılar tarafından Bluetooth aracılığıyla uzaktan yerel bir kurumsal ağa giden hileli kablosuz ağ geçitlerine dönüştürülebilir ve sahiplerinin yerel ağlarına arka kapı görevi görecek şekilde kötüye kullanılabilir. Şu anda bu güvenlik açıklarının vahşi ortamda nasıl istismar edildiği bilinmiyor.

MinIO’yu etkileyen güvenlik zayıflığı son aylarda kötüye kullanıldı; Security Joes bu ay isimsiz bir tehdit aktörünün duyarlı sunucularda yetkisiz kod yürütmeyi sağlamak için CVE-2023-28432 (CVSS puanı: 7,5) ile birlikte bundan yararlandığını açıkladı. takip yüklerini bırakın.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link