IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

رفع نقص اندپوینت Zero-Day در محصولات Trend Micro

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir trend micro fixes endpoint protection zero day used in attacks
مجموعه Trend Micro یک آسیب‌پذیری اجرای کد از راه دور zero-day را در راهکار محافظتی اندپوینت Apex One Trend Micro برطرف نموده که به طور فعال در حملات مورد سواستفاده قرار می‌گیرد.

سرویس Apex One یک راه‌حل امنیتی اندپوینت است که به مشاغل در هر اندازه‌ای ارائه می‌شود، و همچنین مجموعه "Worry-Free Business Security" برای شرکت‌های کوچک تا متوسط طراحی شده است.

نقص اجرای کد دلخواه با عنوان CVE-2023-41179 رد‌یابی می‌شود و طبق CVSS v3 رتبه‌بندی شدت 9.1 را دریافت کرده است و آن را در دسته «بحرانی» طبقه‌بندی می‌کند.

این نقص در ماژول حذف نصب شخص ثالث ارائه‌شده با نرم‌افزار امنیتی وجود دارد.

در بولتن امنیتی آن شرکت آمده است: "Trend Micro حداقل یک تلاش فعال برای حملات احتمالی علیه این آسیب‌پذیری در فضای سایبری مشاهده کرده است". آنها افزودند: "به مشتریان قویا تصیه می‌شود که در اسرع وقت آخرین نسخه‌های به روز را نصب و اعمال کنند".

این نقص بر محصولات زیر تاثیر می‌گذارد:

• Trend Micro Apex One 2019
• Trend Micro Apex One SaaS 2019
• Worry-Free Business Security (WFBS) 10.0 SP1 (فروش به‌عنوان Virus Buster Business Security (Biz) در ژاپن)
• Worry-Free Business Security Services (WFBSS) 10.0 SP1 (فروش به‌عنوان Virus Buster Business Security Services (VBBSS) در ژاپن)

اصلاحات در نسخه‌های زیر در دسترس قرار‌گرفته است:

• Apex One 2019 Service Pack 1 – Patch 1 (Build 12380)
• Apex One SaaS 14.0.12637
• پچ 2495 WFBS
• بروزرسانی WFBSS 31 جولای

یک عامل کاهش‌دهنده احتمال بروز این خطر این است که برای سواستفاده از CVE-2023-41179، مهاجم باید قبلا اعتبارنامه کنسول مدیریت محصول را دزدیده باشد و از آنها برای ورود به سیستم استفاده کرده باشد.

مجموعه Trend Micro توضیح می‌دهد: "استفاده از این نوع آسیب‌پذیری‌ها عموما مستلزم آن است که یک مهاجم (فیزیکی یا از راه دور) به یک دستگاه آسیب‌پذیر دسترسی داشته باشد".

مجموعه CERT ژاپن همچنین هشداری در مورد بهره‌برداری فعال از این نقص صادر کرده است و از کاربران نرم‌افزار آسیب دیده خواسته است تا در اسرع وقت دستگاه‌های خود را به نسخه ایمن ارتقا دهند.

سازمان JPCERT توضیح می‌دهد: "اگر آسیب‌پذیری مورد سواستفاده قرار گیرد، مهاجمی که می‌تواند به کنسول مدیریت محصول وارد شود، ممکن است کد دلخواه را با سطح اختیار دسترسی سیستم در رایانه شخصی که ایجنت امنیتی در آن نصب شده است، اجرا کند".

یک راه‌حل موثر، محدود کردن دسترسی به کنسول مدیریت محصول به شبکه‌های قابل اعتماد و محدود کردن مهاجمان پرخطر است که سعی می‌کنند از مکان‌های خارجی و دلخواه به اندپوینت، دسترسی پیدا کنند.

با‌این‌حال، در‌نهایت، ادمین‌ها باید بروزرسانی‌های امنیتی را نصب کنند تا مانع استفاده عوامل تهدیدکننده‌ای که قبلا شبکه‌ای را نقض کرده‌اند، از این نقص برای انتشار جانبی به‌دستگاه‌های دیگر شوند.

برچسب ها: WFBS, Apex One SaaS, Trend Micro Apex One SaaS, CVE-2023-41179, Apex One, Worry-Free Business Security, ترندمیکرو, Trend Micro, اندپوینت, روز صفر, Patch, Endpoint, Trend Micro Security, آسیب‌پذیری, Remote Code Execution, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل