Критические уязвимости RCE в Trend Micro Apex One требуют немедленного обновления
Trend Micro устранила две критические уязвимости удалённого выполнения кода в Apex One. Обновления необходимо установить немедленно, чтобы предотвратить атаки.
Trend Micro устраняет критические уязвимости RCE в Apex One
Компания Trend Micro выпустила исправления безопасности для двух критических уязвимостей в платформе защиты конечных точек Apex One, которые могут позволить злоумышленникам удалённо выполнять произвольный код на уязвимых системах Windows. Уязвимости, получившие идентификаторы CVE-2024-39792 и CVE-2024-39793, были раскрыты 21 августа 2024 года и требуют немедленного внимания со стороны корпоративных ИБ-команд.
Технические детали уязвимостей
Обе уязвимости классифицируются как удалённое выполнение кода (RCE), что позволяет неавторизованным злоумышленникам выполнять вредоносные команды на уязвимых системах. Согласно бюллетеню Trend Micro:
- CVE-2024-39792: Уязвимость в Apex One Security Agent, которая может быть эксплуатирована через специально сформированные сетевые запросы.
- CVE-2024-39793: Отдельная уязвимость RCE в Apex One Server, потенциально доступная через манипуляцию входными данными.
Уязвимости затрагивают версии Apex One (on-prem) 2019 (12.0) и более ранние, а также развёртывания Apex One SaaS. Компания Trend Micro не предоставила доказательств активной эксплуатации, но настоятельно рекомендует организациям незамедлительно установить исправления.
Влияние и оценка рисков
Успешная эксплуатация этих уязвимостей может позволить злоумышленникам:
- Получить несанкционированный доступ к корпоративным конечным точкам.
- Развернуть вредоносное ПО, программы-вымогатели или шпионское ПО на скомпрометированных системах.
- Перемещаться по сети, повышать привилегии и похищать конфиденциальные данные.
Учитывая критический уровень опасности (оценки CVSS уточняются) и широкое распространение Apex One в корпоративных средах, ИБ-командам следует уделить первоочередное внимание устранению этих уязвимостей для предотвращения потенциальных инцидентов.
Рекомендуемые действия
Trend Micro выпустила исправления для обеих уязвимостей. Организациям, использующим Apex One (on-prem), необходимо:
- Немедленно установить последние обновления безопасности через официальную систему управления патчами Trend Micro.
- Проверить развёртывание исправлений на всех конечных точках для обеспечения полного покрытия.
- Мониторить подозрительную активность, особенно необычный сетевой трафик или несанкционированное выполнение процессов.
- Пересмотреть контроль доступа, чтобы ограничить риски в случае задержки установки обновлений.
Для клиентов Apex One SaaS Trend Micro уже применила необходимые исправления, однако пользователям следует подтвердить обновление своих инстансов.
Заключение
Эти уязвимости подчёркивают важность проактивного управления патчами в области защиты конечных точек. Учитывая потенциал атак с высоким уровнем воздействия, организациям необходимо действовать быстро, чтобы обезопасить свои среды. Дополнительную информацию можно найти в официальном бюллетене безопасности Trend Micro.