Патч от Trend Micro или как не дать хакерам пробраться в сердце админ-консоли

Патч от Trend Micro или как не дать хакерам пробраться в сердце админ-консоли

Продукты Apex One и Worry-Free в безопасности, но что насчет ПО других разработчиков?

image

Компания Trend Micro выпустила патч для устранения критической уязвимости в продуктах Apex One и Worry-Free Business Security для Windows. Речь идет об CVE-2023-41179 , которая уже используется в реальных кибератаках.

Дефект имеет высокий уровень опасности — 9,1 по шкале CVSS. Он связан с модулем деинсталляции стороннего антивирусного ПО. Полный список затронутых продуктов:

  • Apex One версии 2019 (локальная установка), исправлено в пакете обновления 1 для SP1
  • Apex One as a Service, исправлено в пакете обновления 1 и агенте версии 14.0.12637
  • Worry-Free Business Security версии 10.0 SP1, исправлено в пакете 2495
  • Worry-Free Business Security Services, исправлено в июльском обновлении

По словам Trend Micro, успешная эксплуатация дефекта позволит злоумышленнику манипулировать уязвимым компонентом ПО. Однако для этого потребуются расширенные права. Компания уже фиксировала попытки таких атак «в дикой природе», поэтому пользователям и штатным IT-специалистам рекомендуют установить обновления в срочном порядке.

В качестве временной меры советуют ограничить доступ к административной консоли всем, кроме доверенных устройств и сетей.

Эксперты отмечают: угроза CVE-2023-41179 в продуктах Trend Micro — не единственная активно применяемая хакерами для взлома корпоративных систем. Агентство CISA недавно добавило в каталог KEV еще 9 недочетов в ПО других производителей:

  • Уязвимость некорректной проверки ввода в SDK Realtek
  • Уязвимость инъекции команд в маршрутизаторах Zyxel
  • Уязвимость загрузки файлов в Laravel Ignition
  • Уязвимость типа «использование после освобождения» в мобильных устройствах Samsung
  • Несколько уязвимостей в устройствах Owl Labs Meeting Owl
  • Уязвимость обхода мер безопасности в MinIO

Одна из уязвимостей в Owl Labs была добавлена в KEV ещё в июне прошлого года после публикации деталей компанией Modzero.

Специалисты предупреждают: злоумышленники могут использовать недостатки в продуктах для доступа к конфиденциальной информации и корпоративным системам организаций по всему миру.

Кроме того, недавно активно эксплуатировалась уязвимость в программном обеспечении MinIO. Аналитики Security Joes выяснили, что хакеры комбинируют ее с другой уязвимостью для запуска вредоносного кода на незащищенных серверах.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас