Компания также предупредила о наличии трех других уязвимостей, получивших максимальную оценку по шкале CVSSv3.
Киберпреступники попытались проэксплуатировать две 0Day-уязвимости в антивирусных решениях компании Trend Micro. Обе проблемы (CVE-2020-8467 и CVE-2020-8468) содержатся в защитных решениях Trend Micro Apex One и OfficeScan. Эксплуатация первой уязвимости позволяет авторизованному злоумышленнику удаленно выполнять произвольный код на уязвимых установках, а второй — манипулировать некоторыми клиентскими компонентами агента. Первая уязвимость является критической и получила оценку в 9,1 балла по шкале CVSS, а вторая — 8,0 балла по шкале CVSS.
Как предполагают специалисты, уязвимости были проэксплуатированы либо для отключения продуктов безопасности, либо для повышения привилегий злоумышленников на компьютерах с установленными антивирусными продуктами Trend Micro.
Компания также предупредила о наличии трех других уязвимостей (CVE-2020-8470, CVE-2020-8598 и CVE-2020-8599), каждая из которых получила максимальную оценку в 10 баллов по шкале CVSSv3.
Уязвимости могут быть проэксплуатированы удаленно, не требуют аутентификации и обеспечивают полный контроль над антивирусной программой. Все три проблемы содержатся в сервере Trend Micro Apex One и OfficeScan. Первые две связаны с наличием уязвимой DLL-библиотеки, который позволяет злоумышленнику удалить любой файл на сервере и выполнить произвольный код с привилегиями уровня SYSTEM. Последняя уязвимость связана с наличием EXE-файла, позволяющего записать произвольные данные в произвольный путь в уязвимых установках и обойти авторизацию суперпользователя.
Японский производитель антивирусов уже выпустил патчи для вышеуказанных уязвимостей. Проблемы были исправлены в версиях Apex One CP 2117 и OfficeScan XG SP1 CP 5474 и XG CP 1988.
Первое — находим постоянно, второе — ждем вас