Срочные новостиКритический

Критические уязвимости RCE в Trend Micro Apex One требуют немедленного обновления

2 мин чтенияИсточник: BleepingComputer

Trend Micro устранила две критические уязвимости удалённого выполнения кода в Apex One. Обновления необходимо установить немедленно, чтобы предотвратить атаки.

Trend Micro устраняет критические уязвимости RCE в Apex One

Компания Trend Micro выпустила исправления безопасности для двух критических уязвимостей в платформе защиты конечных точек Apex One, которые могут позволить злоумышленникам удалённо выполнять произвольный код на уязвимых системах Windows. Уязвимости, получившие идентификаторы CVE-2024-39792 и CVE-2024-39793, были раскрыты 21 августа 2024 года и требуют немедленного внимания со стороны корпоративных ИБ-команд.

Технические детали уязвимостей

Обе уязвимости классифицируются как удалённое выполнение кода (RCE), что позволяет неавторизованным злоумышленникам выполнять вредоносные команды на уязвимых системах. Согласно бюллетеню Trend Micro:

  • CVE-2024-39792: Уязвимость в Apex One Security Agent, которая может быть эксплуатирована через специально сформированные сетевые запросы.
  • CVE-2024-39793: Отдельная уязвимость RCE в Apex One Server, потенциально доступная через манипуляцию входными данными.

Уязвимости затрагивают версии Apex One (on-prem) 2019 (12.0) и более ранние, а также развёртывания Apex One SaaS. Компания Trend Micro не предоставила доказательств активной эксплуатации, но настоятельно рекомендует организациям незамедлительно установить исправления.

Влияние и оценка рисков

Успешная эксплуатация этих уязвимостей может позволить злоумышленникам:

  • Получить несанкционированный доступ к корпоративным конечным точкам.
  • Развернуть вредоносное ПО, программы-вымогатели или шпионское ПО на скомпрометированных системах.
  • Перемещаться по сети, повышать привилегии и похищать конфиденциальные данные.

Учитывая критический уровень опасности (оценки CVSS уточняются) и широкое распространение Apex One в корпоративных средах, ИБ-командам следует уделить первоочередное внимание устранению этих уязвимостей для предотвращения потенциальных инцидентов.

Рекомендуемые действия

Trend Micro выпустила исправления для обеих уязвимостей. Организациям, использующим Apex One (on-prem), необходимо:

  1. Немедленно установить последние обновления безопасности через официальную систему управления патчами Trend Micro.
  2. Проверить развёртывание исправлений на всех конечных точках для обеспечения полного покрытия.
  3. Мониторить подозрительную активность, особенно необычный сетевой трафик или несанкционированное выполнение процессов.
  4. Пересмотреть контроль доступа, чтобы ограничить риски в случае задержки установки обновлений.

Для клиентов Apex One SaaS Trend Micro уже применила необходимые исправления, однако пользователям следует подтвердить обновление своих инстансов.

Заключение

Эти уязвимости подчёркивают важность проактивного управления патчами в области защиты конечных точек. Учитывая потенциал атак с высоким уровнем воздействия, организациям необходимо действовать быстро, чтобы обезопасить свои среды. Дополнительную информацию можно найти в официальном бюллетене безопасности Trend Micro.

Поделиться

TwitterLinkedIn