Trend Micro, vahşi ortamda istismar edildiği tespit edilen kuruluşlara yönelik uç nokta güvenlik ürünlerinin birçoğunda kritik bir sıfır gün güvenlik açığını (CVE-2023-41179) düzeltti.
CVE-2023-41179 Hakkında
Kusurun niteliği henüz açıklanmadı, ancak ürünlerle birlikte sağlanan üçüncü taraf AV kaldırma modülünde mevcut olduğunu ve savunmasız bir güvenlik aracısının bulunduğu bilgisayarda sistem ayrıcalığıyla rastgele kod çalıştırmak için kullanılabileceğini biliyoruz. Kurulmuş.
CVE-2023-41179 şunları etkiler:
- Trend Micro Apex One Şirket İçi (2019)
- Hizmet Olarak Trend Micro Apex One
- Worry-Free Business Security 10.0 SP1
- Worry-Free İş Güvenliği Hizmetleri (SaaS)
Yamalar ve hafifletmeler
“Trend Micro, potansiyel istismara yönelik en az bir aktif girişim gözlemledi. [CVE-2023-41179] vahşi doğada,” diye paylaştı şirket.
Saldırganların bu güvenlik açığından yararlanabilmesi için öncelikle güvenlik açığı bulunan ürünün yönetim konsolunda oturum açması gerekir. Bu nedenle, konsola uzaktan erişimi kısıtlamak, kötüye kullanım riskini azaltmanın bir yoludur.
Yine de yama uygulamak/güncellemek en iyi ve tercih edilen eylem şeklidir çünkü bu güvenlik açığı, başka yollarla diğer şirket varlıklarına erişim sağlayan saldırganlar tarafından yanal hareket amacıyla da kullanılabilir.
Şirket, “Bir istismarın karşılanması için çeşitli özel koşullar gerektirse de Trend Micro, müşterilerin en son yapılara mümkün olan en kısa sürede güncelleme yapmalarını güçlü bir şekilde teşvik ediyor” diye vurguladı.
Güvenlik açığı, Temmuz 2023’te yayınlanan yamalarla Trend Micro Apex One Hizmet Olarak ve Worry-Free Business Security Services’te (SaaS) düzeltildi.
Trend Micro Apex One On Premise ve Worry-Free Business Security yöneticilerinin en son yamaları (sırasıyla SP1 Patch 1 (B12380) ve 10.0 SP1 Patch 2495) mümkün olan en kısa sürede uygulaması gerekir.
Saldırganlar geçmişte Apex One’da sıfır günden yararlanmıştı.