Trend Micro, saldırılarda kullanılan sıfır gün uç nokta korumasını düzeltiyor


Trend Mikro

Trend Micro, Trend Micro’nun Apex One uç nokta koruma çözümünde, saldırılarda aktif olarak kullanılan uzaktan kod yürütme sıfır gün güvenlik açığını düzeltti.

Apex One, her ölçekteki işletmeye hitap eden bir uç nokta güvenlik çözümüdür ve ‘Endişesiz İş Güvenliği’ paketi, küçük ve orta ölçekli şirketler için tasarlanmıştır.

Rastgele kod yürütme kusuru, CVE-2023-41179 olarak izleniyor ve CVSS v3’e göre “kritik” olarak kategorize edilen 9,1 önem derecesine sahip.

Kusur, güvenlik yazılımıyla birlikte sağlanan üçüncü taraf bir kaldırma modülünde bulunmaktadır.

Güvenlik bülteninde “Trend Micro, bu güvenlik açığına karşı en az bir aktif potansiyel saldırı girişimini gözlemledi” ifadesi yer alıyor.

“Müşterilerin mümkün olan en kısa sürede en son sürümlere güncelleme yapmaları önemle tavsiye edilir.”

Bu kusur aşağıdaki ürünleri etkilemektedir:

  • Trend Micro Apex One 2019
  • Trend Micro Apex One SaaS 2019
  • Worry-Free Business Security (WFBS) 10.0 SP1 (Japonya’da Virus Buster Business Security (Biz) olarak satılır)
  • Worry-Free Business Security Services (WFBSS) 10.0 SP1 (Japonya’da Virus Buster Business Security Services (VBBSS) olarak satılır)

Düzeltmeler aşağıdaki sürümlerde kullanıma sunuldu:

  • Apex One 2019 Hizmet Paketi 1 – Yama 1 (Derleme 12380)
  • Apex One SaaS 14.0.12637
  • WFBS Yaması 2495
  • WFBSS 31 Temmuz güncellemesi

Azaltıcı bir faktör, saldırganın CVE-2023-41179’dan yararlanabilmesi için daha önce ürünün yönetim konsolu kimlik bilgilerini çalmış ve bunları oturum açmak için kullanmış olması gerektiğidir.

Trend Micro, “Bu tür güvenlik açıklarından yararlanmak genellikle bir saldırganın savunmasız bir makineye (fiziksel veya uzaktan) erişimi olmasını gerektirir” diye açıklıyor.

Japon CERT ayrıca kusurun aktif olarak kullanılmasına ilişkin bir uyarı yayınlayarak, etkilenen yazılımın kullanıcılarını mümkün olan en kısa sürede güvenli bir sürüme yükseltmeye çağırdı.

JPCERT şöyle açıklıyor: “Güvenlik açığından yararlanılırsa, ürünün yönetim konsolunda oturum açabilen bir saldırgan, güvenlik aracısının yüklü olduğu bilgisayarda sistem ayrıcalığıyla rastgele kod çalıştırabilir.”

Etkili bir geçici çözüm, ürünün yönetim konsoluna erişimi güvenilir ağlarla sınırlamak ve uç noktaya harici, keyfi konumlardan erişmeye çalışan hileli aktörleri engellemektir.

Ancak sonuçta yöneticilerin, halihazırda bir ağı ihlal etmiş olan tehdit aktörlerinin bu kusuru kullanarak diğer cihazlara yayılmasını önlemek için güvenlik güncellemelerini yüklemeleri gerekir.



Source link