Trend Micro a patché plusieurs failles de sécurité critiques

Trend Micro a distribué des mises à jour de sécurité corrigeant cinq vulnérabilités dans ses solutions de sécurité Apex One et OfficeScan XG pour Windows.

Plus précisément, Apex One 2019 et OfficeScan XG SP1 et XG sont concernés par quatre failles de sécurité critique (et une faille de gravité élevée). Deux de ces vulnérabilités sont exploitées par des pirates informatiques.

«Trend Micro a découvert des tentatives d’attaques potentielles contre ces vulnérabilités», a indiqué la société dans son signalement. “Les clients sont fortement encouragés de mettre à jour vers les dernières versions disponibles des logiciels dès que possible.”

trend micro

La première des deux failles exploitées est une vulnérabilité critique (CVE-2020-8467) qui se trouve dans l’outil de migration d’Apex One et d’OfficeScan. La faille pourrait permettre l’exécution de code à distance sur les installations affectées. Bien que les pirates puissent mener cette attaque à distance, une authentification reste nécessaire.

La deuxième faille exploitée est une faille de haute gravité (CVE-2020-8468) dans Apex One et OfficeScan. Selon le rapport, certaines parties du logiciel sont «affectées par une vulnérabilité d’échappement de validation de contenu qui pourrait permettre à un pirate de manipuler certains composants clients. Une tentative d’attaque nécessite une authentification de l’utilisateur.»

Autres failles patchées par Trend Micro

Le rapport de Trend Micro a également souligné trois autres failles critiques. Bien que des tentatives d’exploits n’aient pas été observées pour le moment pour ces failles, elles ont toutes une note CVSS de 10 sur 10, indiquant le niveau de gravité le plus élevé.

La première (CVE-2020-8470) est causé par un fichier DLL vulnérable se trouvant sur les serveurs Apex One et OfficeScan. La présence de ce fichier pourrait permettre à un individu non authentifié de supprimer tout fichier sur le serveur avec des privilèges de niveau SYSTEM.

Une autre (CVE-2020-8599) existe à cause de la présence d’un fichier EXE vulnérable sur le serveur. Cette faille pourrait permettre à un individu distant non authentifié d’écrire des données arbitraires dans un chemin arbitraire sur les installations affectées et de contourner la connexion ROOT.

Et la dernière faille (CVE-2020-8598) est due au serveur contenant un fichier DLL vulnérable qui pourrait permettre à un individu distant non authentifié d’exécuter du code arbitraire sur les installations affectées avec des privilèges de niveau SYSTEM.

Le rapport a souligné que l’exploitation de ces vulnérabilités de Trend Micro nécessite généralement qu’un pirate ait accès (physique ou distant) à une machine vulnérable. Ainsi, en plus de la mise à jour vers les dernières versions (répertoriées ci-dessous), les utilisateurs «sont encouragés à vérifier et à garantir que les serveurs de produits et les consoles de gestion sont limités aux réseaux et/ou aux utilisateurs de confiance.»

trend micro

Trend Micro a découvert toutes ces failles de sécurité.

Les chercheurs de Tenable ont noté dans leur analyse que ce n’est pas la première fois que les pirates ciblent Trend Micro. «En octobre 2019, Trend Micro a publié un bulletin de sécurité pour CVE-2019-18187, une vulnérabilité de traversée d’annuaire dans OfficeScan. Selon leur bulletin, ils avaient observé des tentatives d’exploitation de la faille» ont-ils déclaré. «Les clients de Trend Micro qui utilisent ces produits doivent savoir que les pirates informatiques continueront d’exploiter ces vulnérabilités et de rechercher d’autres vulnérabilités non découvertes dans ces produits.»

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x