Trend Micro Apex One - CVE-2023-41179

Date de publication :

Date de mise à jour :

Une vulnérabilité dans un module tiers de désinstallation d’antivirus intégré dans Trend Micro permet à un attaquant, ayant un accès à la console d’administration, d’exécuter du code arbitraire sur le serveur avec les privilèges SYSTEM.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-94: Improper Control of Generation of Code ('Code Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Apex One version 2019 (On-prem)
Apex One as a Service
Worry-Free Business Security (WFBS) version 10.0 SP1
Worry-Free Business Security Services (WFBSS)

Solutions ou recommandations

Mettre à jour Apex One vers la version SP1 Patch 1 (B12380) ou ultérieure.
Appliquer le correctif du mois de juillet à Apex One as a Service (Agent Version:  14.0.12637).
Mettre à jour Worry-Free Business Security vers la version 10.0 SP1 Patch 2495 ou ultérieure.
Appliquer le correctif du 31 juillet à Worry-Free Business Security Services.
Des informations complémentaires sont disponibles dans le bulletin de Trend Micro.