AV Under Attack: Trend Micro Mengonfirmasi Eksploitasi Puncak Satu

  • Whatsapp
view counter


Vendor anti-malware Trend Micro memperingatkan bahwa penyerang mencoba mengeksploitasi kerentanan yang sebelumnya ditambal di lini produk Apex One, Apex One as a Service, dan OfficeScan.

Bacaan Lainnya

Dilacak sebagai CVE-2020-24557 (CVSS 7.8), kerentanan dengan tingkat keparahan tinggi telah diperbaiki pada bulan Agustus tahun lalu setelah para peneliti dengan Zero Day Initiative dari Trend Micro menjelaskan bahwa akses sebelumnya ke sistem yang rentan diperlukan untuk keberhasilan eksploitasi bug.

“Kerentanan ini memungkinkan penyerang lokal untuk meningkatkan hak istimewa pada penginstalan Trend Micro Apex One yang terpengaruh. Seorang penyerang harus terlebih dahulu mendapatkan kemampuan untuk mengeksekusi kode dengan hak istimewa rendah pada sistem target untuk mengeksploitasi kerentanan ini, “para peneliti kata.

Masalah keamanan memengaruhi logika Agen Keamanan ApexOne yang memberikan kontrol atas akses ke folder Misc dan dapat mengakibatkan penyerang dapat mengeksekusi kode dalam konteks SISTEM.

Pada hari Rabu, Pusat Koordinasi CERT Jepang diterbitkan sebuah peringatan tentang eksploitasi kerentanan ini, tidak lama setelah Trend Micro Jepang mulai memberi tahu pelanggan tentang serangan ini.

Dalam saran yang diperbarui, Trend Micro mendesak pelanggan untuk menerapkan patch keamanan yang tersedia dan memberi tahu mereka bahwa ketiga produk yang terpengaruh (Apex One, Apex One as a Service, dan OfficeScan) sedang ditargetkan dalam serangan langsung.

Japan CERT CC membuat rekomendasi yang sama, menggarisbawahi bahwa eksploitasi cacat yang berhasil dapat memungkinkan penyerang untuk menonaktifkan produk keamanan, meningkatkan hak istimewa, atau mengeksploitasi fitur Windows tertentu.

“Karena kerentanan sudah dieksploitasi di alam liar, pengguna produk yang terpengaruh disarankan untuk memperbarui sistem yang terpengaruh ke versi terbaru secepat mungkin. Silakan lihat informasinya disediakan oleh Trend Micro, ”Catatan Japan CERT CC.

Trend Micro menunjukkan bahwa versi terbaru dari produk yang terpengaruh harus berisi semua perbaikan yang diperlukan untuk bug ini dan pelanggan harus mempertimbangkan untuk memperbaruinya sesegera mungkin, atau setidaknya menerapkan tambalan yang tersedia untuk memastikan serangan digagalkan.

Terkait: Trend Micro Menambal Cacat Serius dalam Produk Perusahaan

Terkait: Trend Micro Patches Dua Kerentanan yang Dieksploitasi di Alam Liar

Ionut Arghire adalah koresponden internasional untuk SecurityWeek.

Kolom Sebelumnya oleh Ionut Arghire:
Tag:



Source

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *