Vulnérabilités critiques dans ServerProtect de Trend Micro

Date de publication :

ServerProtect de Trend Micro est une solution de protection informatique pour les serveurs d’entreprises.

Les deux vulnérabilités ci-dessous se complètent : l’utilisation de la CVE-2022-25330 nécessite au préalable l’exploitation de la CVE-2022-25329.

CVE-2022-25329[Score CVSS v3.1: 9.8]

L’exécutable EarthAgent.exe contient un mot de passe par défaut qui permet de s’authentifier sur le serveur d’information (Information Server) du ServerProtect.

CVE-2022-25330[Score CVSS v3.1: 8.8]

Après la création d’une configuration d’hôte Windows, il est possible de lancer des commandes vers le serveur SPIS (ServerProtect Information Server) pour saturer l’agent EarthAgent.exe ou exécuter du code arbitraire à distance.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire (à distance)

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

    Non, mais des exploits (POC) existent pour les 2 CVE.

Un correctif existe

    Oui

Une mesure de contournement existe

    Non, mais une solution d’atténuation existe.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-25329

Pour la CVE-2022-25330

Détails sur l’exploitation

Pour la CVE-2022-25329

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Pour la CVE-2022-25330

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

    Server Protect pour Storage (SPFS Windows) version 6.0

    Server Protect pour Microsoft Windows / Novell NetWare (SPNT) version 5.8

    Server Protect pour EMC Celerra (SPEMC) EMC Celerra version 5.8                       

    Server Protect pour Network Appliance Filers (SPNAF) version 5.8

 

Solutions ou recommandations

Pour la CVE-2022-25329CVE-2022-25330

  • Pour ServerProtect SPFS : appliquer la mise à jour vers la version 6.0 Patch 2 B1304
  • Pour ServerProtect SPNT : appliquer la mise à jour vers la version 5.8 CP B1587
  • Pour ServerProtect SPEMC : appliquer la mise à jour vers la version 5.8 CP B1589
  • Pour ServerProtect SPNAF : appliquer la mise à jour vers la version 5.8 CP B1307
  • Des informations supplémentaires sont disponibles ici.
  • Une solution d’atténuation existe : Trend Micro recommande d’établir un contrôle des accès (local ou distant) aux équipements vulnérables.