Vulnérabilités critiques dans ServerProtect de Trend Micro
Date de publication :
ServerProtect de Trend Micro est une solution de protection informatique pour les serveurs d’entreprises.
Les deux vulnérabilités ci-dessous se complètent : l’utilisation de la CVE-2022-25330 nécessite au préalable l’exploitation de la CVE-2022-25329.
CVE-2022-25329[Score CVSS v3.1: 9.8]
L’exécutable EarthAgent.exe contient un mot de passe par défaut qui permet de s’authentifier sur le serveur d’information (Information Server) du ServerProtect.
CVE-2022-25330[Score CVSS v3.1: 8.8]
Après la création d’une configuration d’hôte Windows, il est possible de lancer des commandes vers le serveur SPIS (ServerProtect Information Server) pour saturer l’agent EarthAgent.exe ou exécuter du code arbitraire à distance.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire (à distance)
- Déni de service
Criticité
- Score CVSS v3.1: 9.8 max
La faille est activement exploitée
- Non, mais des exploits (POC) existent pour les 2 CVE.
Un correctif existe
- Oui
Une mesure de contournement existe
- Non, mais une solution d’atténuation existe.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-25329
Pour la CVE-2022-25330
Détails sur l’exploitation
Pour la CVE-2022-25329
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-25330
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
- Server Protect pour Storage (SPFS Windows) version 6.0
- Server Protect pour Microsoft Windows / Novell NetWare (SPNT) version 5.8
- Server Protect pour EMC Celerra (SPEMC) EMC Celerra version 5.8
- Server Protect pour Network Appliance Filers (SPNAF) version 5.8
Solutions ou recommandations
Pour la CVE-2022-25329CVE-2022-25330
- Pour ServerProtect SPFS : appliquer la mise à jour vers la version 6.0 Patch 2 B1304
- Pour ServerProtect SPNT : appliquer la mise à jour vers la version 5.8 CP B1587
- Pour ServerProtect SPEMC : appliquer la mise à jour vers la version 5.8 CP B1589
- Pour ServerProtect SPNAF : appliquer la mise à jour vers la version 5.8 CP B1307
- Des informations supplémentaires sont disponibles ici.
- Une solution d’atténuation existe : Trend Micro recommande d’établir un contrôle des accès (local ou distant) aux équipements vulnérables.