突发新闻严重
趋势科技Apex One紧急修复两个严重RCE漏洞
1分钟阅读来源: BleepingComputer
趋势科技发布Apex One安全补丁,修复两个可导致远程代码执行(RCE)的严重漏洞(CVE-2024-39792/CVE-2024-39793)。企业需立即更新,防范潜在攻击风险。
趋势科技修复Apex One中的严重RCE漏洞
趋势科技(Trend Micro)近日发布了针对其Apex One端点安全平台的安全补丁,修复了两个可导致攻击者在易受攻击的Windows系统上远程执行任意代码的严重漏洞。这两个漏洞分别被标识为CVE-2024-39792和CVE-2024-39793,于2024年8月21日公开披露,企业安全团队需立即关注并采取行动。
漏洞技术细节
两个漏洞均被归类为**远程代码执行(RCE)**漏洞,允许未经身份验证的攻击者在受影响系统上执行恶意命令。根据趋势科技的安全公告:
- CVE-2024-39792:存在于Apex One Security Agent中的漏洞,可通过特制的网络请求进行利用。
- CVE-2024-39793:Apex One Server中的另一个RCE漏洞,可能通过操纵输入数据进行访问。
这些漏洞影响Apex One(本地部署)的2019(12.0)及更早版本,以及Apex One SaaS部署。趋势科技尚未发现漏洞被主动利用的证据,但仍敦促组织尽快应用补丁。
影响与风险评估
成功利用这些漏洞可能使攻击者:
- 获得对企业端点的未经授权访问。
- 在受感染系统上部署恶意软件、勒索软件或间谍软件。
- 在网络内横向移动,提升权限并窃取敏感数据。
由于漏洞的严重级别(CVSS评分待公布)及Apex One在企业环境中的广泛使用,安全团队应优先进行修复,以降低潜在的安全风险。
建议措施
趋势科技已发布针对这两个漏洞的补丁。使用**Apex One(本地部署)**的组织应:
- 立即安装最新安全更新,通过趋势科技官方补丁管理系统进行部署。
- 验证补丁部署,确保所有端点均已覆盖。
- 监控可疑活动,特别是异常网络流量或未经授权的进程执行。
- 审查访问控制,以限制在延迟打补丁情况下的暴露风险。
对于Apex One SaaS客户,趋势科技已自动应用必要的修复,但用户仍应确认其实例已更新。
结论
这些漏洞再次凸显了主动补丁管理在端点安全中的重要性。由于存在高影响攻击的潜在风险,组织必须迅速采取行动,确保环境安全。更多详情,请参阅趋势科技的官方安全公告。