Vulnérabilité dans Trend Micro
Date de publication :
CVE-2021-36745[Score CVSS v3.1: 9,8]
Une vulnérabilité a été découverte dans la console de ServerProtect de Trend Micro. La vulnérabilité est due à une erreur dans le processus d'authentification de la console de ServerProtect. Un attaquant non-authentifié, distant ou non-distant, peut contourner le procédé d’authentification afin d’exploiter l’installation concernée.
Dans l’attente de l’installation des mises à jour, Trend Micro recommande aux utilisateurs d’être vigilants sur les accès à distance aux systèmes critiques, et d’établir des périmètres de sécurité autour des accès physiques sur zones.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Contournement de sécurité
Accès non-autorisé
Compromission totale du système
Criticité
-
Score CVSS v3.1: 9,8
CVE
Composants vulnérables
- SPFS :La version 6.0 de ServerProtect pour Storage, plateforme Windows.
SPEMC : La version 5.8 de ServerProtect pour EMC Celerra, plateforme EMCCelerra.
SPNAF : La version 5.8 de ServerProtect pour NetworkAppliance Filers, plateforme NetApp
SPNT : La version 5.8 de ServerProtect pour Microsoft Windows / Novell Netware, plateforme Windows.
Solutions ou recommandations
Trend Micro a réalisé des correctifs de sécurité pour cette vulnérabilité. Il est conseillé aux utilisateurs d’installer toutes nouvelles mises à jour lorsque celles-ci sont publiées. Il est aussi recommandé aux utilisateurs de se rendre sur le centre de téléchargement pour mettre à jour leur système et connaitre les prérequis des installations.
Voici le lien du centre :
http://downloadcenter.trendmicro.com/?_ga=2.255190156.564253424.1632815301-255156160.1631602849
- SPFS :Mettre à jour à la version 6.0 CP1284, plateforme Windows.
- SPEMC : Mettre à jour à la version 5.8 CP1577, plateforme EMCCelerra.
- SPNAF : Mettre à jour à la version 5.8 CP1299, plateforme NetApp.
- SPNT : Mettre à jour à la version 5.8CP1575, plateforme Windows.