Vulnérabilités dans Worry-Free Business Security de Trend Micro
Date de publication :
Le 14 octobre 2021, l’entreprise Trend Micro a publié un bulletin de sécurité traitant de plusieurs vulnérabilités. Depuis, des mises à jour furent réalisées.
CVE-2021-42104CVE-2021-42105CVE-2021-42106CVE-2021-42107[Score CVSS v3.1: 7.8]
CVE-2021-44019CVE-2021-44020CVE-2021-44021[Score CVSS v3.1: 7.0]
Des chercheurs de Zero Day Initiative, en collaboration avec l’entreprise Trend Micro, ont identifiés plusieurs vulnérabilités de type « élévation de privilège », elles concernent les deux produits Worry-Free Business Security et Worry-Free Business Security Service.
Ces produits permettent à l’utilisateur de bénéficier d’une solution qui protège son entreprise contre les risques informatiques, comme par exemple les virus ou les intrusions. Cette protection prend en compte les terminaux, la messagerie, le réseau, les appareils mobiles ainsi que les postes de travail. La protection se traduit par des filtres URL, contrôle des clés usb, contrôle des emails... Les chercheurs ont remarqué que la gestion des privilèges dans le serveur de sécurité n’était pas limitée. Les détails techniques n'ont pas été rendus publics pour le moment.
Un attaquant authentifié, distant ou ayant accès au réseau, pourrait exploiter ces vulnérabilités, en utilisant des requêtes malveillantes, pour élever ses privilèges et exécuter du code arbitraire sur les appareils dotés des produits concernés. Ces vulnérabilités ne semblent pas être exploitées pour le moment.
CVE-2021-42012[Score CVSS v3.1: 7.8]
Les chercheurs ont aussi découvert une autre vulnérabilité de type « élévation de privilège », celle-ci ne concerne que le produit Worry-Free Business Security. Les chercheurs ont remarqué que le contrôle de la taille des requêtes vers la gestion de la base de données du serveur de sécurité était effectué de manière incorrecte. Lorsqu’une requête d’une longueur inappropriée est envoyée vers le serveur de sécurité, celle-ci provoque un débordement de mémoire tampon qui peut être exploitée par l'attaquant pour exécuter du code arbitraire afin d’élever ses privilèges. Un attaquant authentifié, distant ou ayant accès au réseau, pourrait exploiter cette vulnérabilité, en utilisant des requêtes malveillantes, pour s’élever en privilège. Cette vulnérabilité ne semble pas être exploitée pour le moment.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Elévation de privilège
Criticité
Score CVSS v3.1: 7.8 max
CVE
Composants vulnérables.
Le produit Worry-Free Business Security, version 10.0 SP1 (Windows)
Le produit Worry-Free Business SecurityService, les versions antérieures à 6.7.1648 ou 14.2.1349.
Solutions ou recommandations
- Pour le produit Worry-Free Business Security, version 10.0 SP1 (Windows), il faut appliquer le correctif 2342, celui-ci est disponible ici :
https://files.trendmicro.com/products/wfbs/10.0/WFBS_100_SP1_WIN_ALL_Patch_2342.exe
- Pour le produit Worry-Free Business SecurityService, se référer au bulletin de sécurité, celui-ci est disponible ici :
https://success.trendmicro.com/solution/000289230
- Des informations et des téléchargements pour les produits concernés sont disponibles ici :
https://www.trendmicro.com/fr_fr/business/products/downloads.html?regs=FR#tabs-08e4d5-1
- Dans le cas où les mises à jours ne peuvent pas être effectuées immédiatement, Trend Micro recommande d’instaurer un périmètre de sécurité pour limiter l’accès physique aux appareils critiques et aussi de contrôler l’accès à distance.