H Trend Micro διορθώνει το κενό ασφαλείας Apex Central Zero-Day που εκμεταλλεύονται σε στοχευμένες επιθέσεις

H Trend Micro διορθώνει το κενό ασφαλείας Apex Central Zero-Day που εκμεταλλεύονται σε στοχευμένες επιθέσεις

Η Trend Micro ανακοίνωσε αυτή την εβδομάδα ενημερώσεις κώδικα για μια ευπάθεια αυθαίρετης μεταφόρτωσης αρχείων υψηλής σοβαρότητας στο Apex Central που έχει ήδη εκμεταλλευτεί σε επιθέσεις που φαίνεται να είναι στοχευμένες.

Επηρεάζοντας τόσο την εσωτερική εγκατάσταση όσο και την έκδοση Software-as-a-Service (SaaS) της κεντρικής κονσόλας διαχείρισης, το κενό ασφαλείας παρακολουθείται ως CVE-2022-26871 (βαθμολογία CVSS 8,6) και ανακαλύφθηκε από την ερευνητική ομάδα της Trend Micro .

Μετά την ανάπτυξη ενημερώσεων κώδικα για την έκδοση SaaS στις αρχές Μαρτίου, η Trend Micro κυκλοφόρησε τώρα το Patch 3 (Build 6016) για εγκαταστάσεις στο Apex Central.

Το κενό ασφαλείας, εξηγεί η εταιρεία, επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να ανεβάσει ένα αυθαίρετο αρχείο εξ αποστάσεως, το οποίο θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα.

Ο πάροχος λύσεων κυβερνοασφάλειας λέει ότι έχει ήδη παρατηρήσει προσπάθειες εκμετάλλευσης του σφάλματος, αν και σε «πολύ περιορισμένο αριθμό περιπτώσεων». Ωστόσο, η εταιρεία δεν παρείχε συγκεκριμένες πληροφορίες για αυτές τις επιθέσεις.

«Η Trend Micro έχει παρατηρήσει τουλάχιστον μία ενεργή προσπάθεια πιθανής εκμετάλλευσης αυτής της ευπάθειας στη φύση», σημειώνει η εταιρεία στη συμβουλευτική.

Η εκμετάλλευση τέτοιων τρωτών σημείων μπορεί να είναι δυνατή μόνο σε ορισμένες περιπτώσεις, αλλά η Trend Micro ενθαρρύνει όλους τους πελάτες να ενημερώσουν σε μια ενημερωμένη έκδοση το συντομότερο δυνατό.

Η εταιρεία κυκλοφόρησε επίσης μια σειρά κανόνων και φίλτρων IPS για το Trend Micro Cloud One και το Trend Micro Deep Discovery Inspector, για να βοηθήσει στην προστασία από απόπειρες εκμετάλλευσης.

Τα τελευταία χρόνια, η Trend Micro εξέδωσε πολλές συμβουλές προειδοποιώντας τους χρήστες σχετικά με την εκμετάλλευση μιας ευπάθειας που επηρεάζει τα προϊόντα της εταιρείας.

Την Πέμπτη, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) έδωσε εντολή στις ομοσπονδιακές υπηρεσίες να αντιμετωπίσουν αυτήν την ευπάθεια στο περιβάλλον τους.

Η CISA πρόσθεσε το σφάλμα στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών της μαζί με πολλά άλλα ζητήματα ασφαλείας, συμπεριλαμβανομένης μιας πρόσφατης κρίσιμης ευπάθειας εκτέλεσης απομακρυσμένου κώδικα στο Sophos Firewall.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *