A Trend Micro lançou patches e hotfixes para solucionar uma falha crítica de segurança nas soluções Apex One e Worry-Free Business Security para Windows que tem sido explorada ativamente em ataques ao redor do mundo.
Identificado como CVE-2023-41179 (pontuação CVSS: 9,1), esta vulneravilidade é referente a um módulo desinstalador de antivírus de terceiros que acompanha o software. A lista completa de produtos impactados é a seguinte -
Apex One - version 2019 (on-premise), fixed in SP1 Patch 1 (B12380)
Apex One as a Service - fixed in SP1 Patch 1 (B12380) and Agent version 14.0.12637
Worry-Free Business Security - version 10.0 SP1, fixed in 10.0 SP1 Patch 2495
Worry-Free Business Security Services - fixed in July 31, 2023, Monthly Maintenance Release
A Trend Micro informou que uma exploração bem-sucedida da falha poderia permitir que um invasor manipulasse o componente para executar comandos arbitrários durante uma instalação afetada pela vulnerabilidade. No entanto, para que este ataque seja bem-sucedido o atacante deve ter acesso a console de administração do sistema de destino.
A empresa também alertou que “detectou pelo menos uma tentativa da potencial exploração desta vulnerabilidade”, tornando essencial que os usuários ajam rapidamente para aplicar os patches. Como solução alternativa, recomenda-se que os clientes restrinjam o acesso a console de gerenciamento dos produtos a redes confiáveis.
Tudo isso ocorre em um momento que a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adiciona nove novas falhas ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), ativamente exploradas.
CVE-2014-8361 (CVSS score: N/A) - Realtek SDK Improper Input Validation Vulnerability
CVE-2017-6884 (CVSS score: 8.8) - Zyxel EMG2926 Routers Command Injection Vulnerability
CVE-2021-3129 (CVSS score: 9.8) - Laravel Ignition File Upload Vulnerability
CVE-2022-22265 (CVSS score: 7.8) - Samsung Mobile Devices Use-After-Free Vulnerability
CVE-2022-31459 (CVSS score: 6.5) - Owl Labs Meeting Owl Inadequate Encryption Strength Vulnerability
CVE-2022-31461 (CVSS score: 6.5) - Owl Labs Meeting Owl Missing Authentication for Critical Function Vulnerability
CVE-2022-31462 (CVSS score: 8.8) - Owl Labs Meeting Owl Use of Hard-coded Credentials Vulnerability
CVE-2022-31463 (CVSS score: 7.1) - Owl Labs Meeting Owl Improper Authentication Vulnerability
CVE-2023-28434 (CVSS score: 8.8) - MinIO Security Feature Bypass Vulnerability
É importante notar que uma quinta falha que afeta o Owl Labs Meeting Owl (CVE-2022-31460, pontuação CVSS: 7,4), um caso de credenciais codificadas, foi adicionada anteriormente ao catálogo KEV em 8 de junho de 2022, poucos dias após o Modzero revelar detalhes das falhas.
“Ao explorar as vulnerabilidades[...], um invasor pode encontrar dispositivos registrados, seus dados e proprietários de todo o mundo”, disse na época a empresa suíça de consultoria de segurança.
“Os invasores também podem acessar capturas de tela confidenciais de quadros brancos ou usar o Owl para obter acesso à rede do proprietário. A proteção do PIN, que protege o Owl do uso não autorizado, pode ser contornada por um invasor por (pelo menos) quatro abordagens diferentes.”
Ainda mais preocupante, os dispositivos podem ser transformados em gateways de rogue wireless network para uma rede corporativa local remotamente via Bluetooth por usuários arbitrários e podem ser usados de forma abusiva para atuar como um backdoor para as redes locais dos proprietários. Atualmente não se sabe como essas vulnerabilidades são exploradas.
A vulnerabilidade de segurança que afeta o MinIO tem sido alvo nos últimos meses, com Security Joes revelando que um ofensor não identificado está explorando-o em conjunto com CVE-2023-28432 (pontuação CVSS: 7,5) para obter execução não autorizada de código em suscetíveis servidores.
Comentários