20 septembre 2023THNJour Zéro / Vulnérabilité

La société de cybersécurité Trend Micro a libéré des correctifs et des correctifs pour corriger une faille de sécurité critique dans les solutions Apex One et Worry-Free Business Security pour Windows qui a été activement exploitée dans des attaques réelles.

Suivi comme CVE-2023-41179 (score CVSS : 9,1), il s’agit d’un module de désinstallation antivirus tiers fourni avec le logiciel. La liste complète des produits concernés est la suivante –

  • Apex One – version 2019 (sur site), corrigée dans le SP1 Patch 1 (B12380)
  • Apex One as a Service – corrigé dans SP1 Patch 1 (B12380) et Agent version 14.0.12637
  • Worry-Free Business Security – version 10.0 SP1, corrigée dans 10.0 SP1 Patch 2495
  • Worry-Free Business Security Services – corrigé le 31 juillet 2023, version de maintenance mensuelle

Trend Micro a déclaré qu’une exploitation réussie de la faille pourrait permettre à un attaquant de manipuler le composant pour exécuter des commandes arbitraires sur une installation affectée. Cependant, cela nécessite que l’adversaire dispose déjà d’un accès à la console d’administration sur le système cible.

La cyber-sécurité

La société a également averti qu’elle avait « observé au moins une tentative active d’exploitation potentielle de cette vulnérabilité dans la nature », ce qui rend essentiel que les utilisateurs agissent rapidement pour appliquer les correctifs.

Pour contourner ce problème, il est recommandé aux clients de limiter l’accès à la console d’administration du produit aux réseaux approuvés.

CISA ajoute neuf failles au catalogue KEV

Ce développement intervient alors que l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) ajoutée neuf défauts à ses vulnérabilités exploitées connues (KEV) catalogue, citant des preuves d’exploitation active dans la nature –

  • CVE-2014-8361 (Score CVSS : N/A) – Vulnérabilité de validation d’entrée incorrecte du SDK Realtek
  • CVE-2017-6884 (score CVSS : 8,8) – Vulnérabilité d’injection de commande des routeurs Zyxel EMG2926
  • CVE-2021-3129 (score CVSS : 9,8) – Vulnérabilité de téléchargement de fichiers d’allumage Laravel
  • CVE-2022-22265 (score CVSS : 7,8) – Vulnérabilité d’utilisation après libération des appareils mobiles Samsung
  • CVE-2022-31459 (score CVSS : 6,5) – Owl Labs rencontre la vulnérabilité liée à la force de cryptage inadéquate de Owl
  • CVE-2022-31461 (score CVSS : 6,5) – Owl Labs rencontre l’authentification manquante Owl pour une vulnérabilité de fonction critique
  • CVE-2022-31462 (score CVSS : 8,8) – Owl Labs rencontre Owl lors de l’utilisation de la vulnérabilité d’informations d’identification codées en dur
  • CVE-2022-31463 (score CVSS : 7,1) – Owl Labs rencontre une vulnérabilité d’authentification incorrecte chez Owl
  • CVE-2023-28434 (score CVSS : 8,8) – Vulnérabilité de contournement de la fonctionnalité de sécurité MinIO

Il est à noter qu’un cinquième défaut impactant Owl Labs rencontre le hibou (CVE-2022-31460, score CVSS : 7,4), un cas d’informations d’identification codées en dur, avait déjà été ajouté au catalogue KEV le 8 juin 2022, quelques jours seulement après que Modzero ait divulgué les détails des failles.

WEBINAIRE À VENIR

Niveau de sécurité SaaS : un guide complet sur l’ITDR et le SSPM

Gardez une longueur d’avance grâce à des informations exploitables sur la manière dont l’ITDR identifie et atténue les menaces. Découvrez le rôle indispensable de SSPM pour garantir que votre identité reste inviolable.

Boostez vos compétences

« En exploitant les vulnérabilités[…] », un attaquant peut trouver les appareils enregistrés, leurs données et leurs propriétaires dans le monde entier », le cabinet suisse de conseil en sécurité dit à l’époque.

« Les attaquants peuvent également accéder à des captures d’écran confidentielles de tableaux blancs ou utiliser le Owl pour accéder au réseau du propriétaire. La protection par code PIN, qui protège le Owl contre toute utilisation non autorisée, peut être contournée par un attaquant par (au moins) quatre approches différentes. »

Plus troublant encore, les appareils peuvent être transformés en passerelles de réseau sans fil malveillantes vers un réseau d’entreprise local à distance via Bluetooth par des utilisateurs arbitraires et peuvent être utilisés à mauvais escient pour agir comme une porte dérobée vers les réseaux locaux des propriétaires. On ne sait actuellement pas comment ces vulnérabilités sont exploitées dans la nature.

La faille de sécurité affectant MinIO a fait l’objet d’abus ces derniers mois, Security Joes révélant ce mois-ci qu’un acteur malveillant anonyme l’exploite en conjonction avec CVE-2023-28432 (score CVSS : 7,5) pour réaliser l’exécution de code non autorisé sur des serveurs sensibles et abandonnez les charges utiles de suivi.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57