Vulnérabilités critiques dans ServerProtect de Trend Micro
Date de publication :
ServerProtect de Trend Micro est une solution de protection informatique pour les serveurs d’entreprises.
Les deux vulnérabilités ci-dessous se complètent : l’utilisation de la CVE-2022-25330 nécessite au préalable l’exploitation de la CVE-2022-25329.
CVE-2022-25329[Score CVSS v3.1: 9.8]
L’exécutable EarthAgent.exe contient un mot de passe par défaut qui permet de s’authentifier sur le serveur d’information (Information Server) du ServerProtect.
CVE-2022-25330[Score CVSS v3.1: 8.8]
Après la création d’une configuration d’hôte Windows, il est possible de lancer des commandes vers le serveur SPIS (ServerProtect Information Server) pour saturer l’agent EarthAgent.exe ou exécuter du code arbitraire à distance.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance)
Déni de service
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Non, mais des exploits (POC) existent pour les 2 CVE.
Un correctif existe
Oui
Une mesure de contournement existe
Non, mais une solution d’atténuation existe.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-25329
Pour la CVE-2022-25330
Détails sur l’exploitation
Pour la CVE-2022-25329
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-25330
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Server Protect pour Storage (SPFS Windows) version 6.0
Server Protect pour Microsoft Windows / Novell NetWare (SPNT) version 5.8
Server Protect pour EMC Celerra (SPEMC) EMC Celerra version 5.8
Server Protect pour Network Appliance Filers (SPNAF) version 5.8
Solutions ou recommandations
Pour la CVE-2022-25329CVE-2022-25330
- Pour ServerProtect SPFS : appliquer la mise à jour vers la version 6.0 Patch 2 B1304
- Pour ServerProtect SPNT : appliquer la mise à jour vers la version 5.8 CP B1587
- Pour ServerProtect SPEMC : appliquer la mise à jour vers la version 5.8 CP B1589
- Pour ServerProtect SPNAF : appliquer la mise à jour vers la version 5.8 CP B1307
- Des informations supplémentaires sont disponibles ici.
- Une solution d’atténuation existe : Trend Micro recommande d’établir un contrôle des accès (local ou distant) aux équipements vulnérables.