Trend Micro corrige un bug d’exécution de code à distance activement exploité

Trend Micro

Image: Adrien Olichon

La société japonaise de logiciels de cybersécurité Trend Micro a corrigé une faille de sécurité très grave dans la console de gestion des produits Apex Central qui peut permettre aux attaquants d’exécuter du code arbitraire à distance.

Sommet central est une console de gestion Web qui aide les administrateurs système à gérer les produits et services Trend Micro (y compris les produits et services antivirus et de sécurité du contenu) sur l’ensemble du réseau.

Ils peuvent également l’utiliser pour déployer des composants (par exemple, des fichiers de signatures antivirus, des moteurs d’analyse et des règles antispam) via des mises à jour manuelles ou préprogrammées.

La vulnérabilité (CVE-2022-26871) est une faiblesse de téléchargement de fichiers arbitraires de haute gravité dans le module de gestion des fichiers dont les attaquants non authentifiés peuvent abuser pour exécuter du code à distance.

Jeudi, Trend Micro a déclaré avoir observé des tentatives d’exploitation de la vulnérabilité dans la nature dans le cadre d’une attaque en cours.

« Trend Micro a observé une tentative active d’exploitation contre cette vulnérabilité à l’état sauvage (ITW) dans un nombre très limité de cas, et nous avons déjà été en contact avec ces clients », a déclaré la société. mentionné.

La CISA ordonne aux agences fédérales de patcher

Le fournisseur japonais d’antivirus a également exhorté les clients des produits concernés (sur site et en tant que service) à mettre à jour la dernière version publiée dès que possible.

« Veuillez noter que la version SaaS a déjà été déployée sur le backend et qu’aucune autre action n’est requise de la part des clients SaaS sur ce problème », a ajouté la société pour les clients SaaS.

Lorsqu’on lui a demandé combien de clients étaient ciblés par ces attaques et si l’un de leurs réseaux avait été piraté à la suite de ces tentatives d’exploitation, la porte-parole de Trend Micro, Funda Cizgenakad, a déclaré à EZpublish-france.fr que l’entreprise n’était « pas en mesure de commenter les clients » car « c’est confidentiel ».

Jeudi, à la suite de la divulgation de Trend Micro, la Cybersecurity and Infrastructure Security Agency (CISA) a ordonné aux agences civiles fédérales de corriger le bug Apex Central activement exploité dans les trois prochaines semaines, jusqu’au 21 avril 2022.

L’agence de cybersécurité a également exhorté les organisations des secteurs privé et public aux États-Unis à accorder la priorité à la correction de ce bug activement exploité afin de réduire l’exposition de leurs réseaux aux attaques en cours.

CISA a ajouté la faille Trend Micro à son catalogue de vulnérabilités exploitées connues, une liste de bugs de sécurité exploités dans la nature, avec sept autres, dont un bug critique du pare-feu Sophos.