Trend Micro Apex One - CVE-2023-41179
Date de publication :
Date de mise à jour :
Une vulnérabilité dans un module tiers de désinstallation d’antivirus intégré dans Trend Micro permet à un attaquant, ayant un accès à la console d’administration, d’exécuter du code arbitraire sur le serveur avec les privilèges SYSTEM.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-94: Improper Control of Generation of Code ('Code Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Apex One version 2019 (On-prem)
Apex One as a Service
Worry-Free Business Security (WFBS) version 10.0 SP1
Worry-Free Business Security Services (WFBSS)
Solutions ou recommandations
Mettre à jour Apex One vers la version SP1 Patch 1 (B12380) ou ultérieure.
Appliquer le correctif du mois de juillet à Apex One as a Service (Agent Version: 14.0.12637).
Mettre à jour Worry-Free Business Security vers la version 10.0 SP1 Patch 2495 ou ultérieure.
Appliquer le correctif du 31 juillet à Worry-Free Business Security Services.
Des informations complémentaires sont disponibles dans le bulletin de Trend Micro.