Última HoraCrítico

Falhas Críticas de RCE no Trend Micro Apex One Exigem Correção Imediata

3 min de leituraFonte: BleepingComputer

Trend Micro lança patches para duas vulnerabilidades críticas de execução remota de código (RCE) no Apex One. Saiba como proteger sistemas Windows contra ataques.

Trend Micro Aborda Vulnerabilidades Críticas de RCE no Apex One

A Trend Micro lançou patches de segurança para duas vulnerabilidades críticas em sua plataforma de segurança de endpoints Apex One, que poderiam permitir que atacantes executassem código arbitrário remotamente em sistemas Windows vulneráveis. As falhas, identificadas como CVE-2024-39792 e CVE-2024-39793, foram divulgadas em 21 de agosto de 2024 e exigem atenção imediata das equipes de segurança corporativas.

Detalhes Técnicos das Vulnerabilidades

Ambas as vulnerabilidades são classificadas como falhas de execução remota de código (RCE), permitindo que atacantes não autenticados executem comandos maliciosos em sistemas afetados. De acordo com o comunicado da Trend Micro:

  • CVE-2024-39792: Uma vulnerabilidade no Agente de Segurança do Apex One que poderia ser explorada por meio de solicitações de rede especialmente criadas.
  • CVE-2024-39793: Uma falha separada de RCE no Servidor Apex One, potencialmente acessível através de dados de entrada manipulados.

As vulnerabilidades afetam as versões Apex One (on-prem) 2019 (12.0) e anteriores, bem como implantações do Apex One SaaS. A Trend Micro não divulgou evidências de exploração ativa, mas insta as organizações a aplicarem os patches sem demora.

Impacto e Avaliação de Risco

A exploração bem-sucedida dessas falhas poderia permitir que atacantes:

  • Obtenham acesso não autorizado a endpoints corporativos.
  • Implantem malware, ransomware ou spyware em sistemas comprometidos.
  • Movam-se lateralmente dentro de uma rede, escalando privilégios e exfiltrando dados sensíveis.

Dada a severidade crítica (pontuações CVSS pendentes) e o uso generalizado do Apex One em ambientes corporativos, as equipes de segurança devem priorizar a remediação para mitigar possíveis violações.

Ações Recomendadas

A Trend Micro lançou patches para ambas as vulnerabilidades. Organizações que utilizam o Apex One (on-prem) devem:

  1. Aplicar as atualizações de segurança mais recentes imediatamente por meio do sistema oficial de gerenciamento de patches da Trend Micro.
  2. Verificar a implantação dos patches em todos os endpoints para garantir cobertura total.
  3. Monitorar atividades suspeitas, especialmente tráfego de rede incomum ou execução não autorizada de processos.
  4. Revisar controles de acesso para limitar a exposição em caso de atraso na aplicação dos patches.

Para clientes do Apex One SaaS, a Trend Micro já aplicou as correções necessárias, mas os usuários devem confirmar se suas instâncias estão atualizadas.

Conclusão

Essas vulnerabilidades destacam a importância do gerenciamento proativo de patches na segurança de endpoints. Dado o potencial para ataques de alto impacto, as organizações devem agir rapidamente para proteger seus ambientes. Para mais detalhes, consulte o comunicado oficial de segurança da Trend Micro.

Compartilhar

TwitterLinkedIn