Trend Micro CVE-2023-52324 CVE-2023-52337


Se descubrieron dos vulnerabilidades que afectan a algunos productos de Trend Micro. Ambos fueron descubiertos en julio de 2023, pero fueron finalmente publicados como boletines de seguridad en el portal Success de Trend Micro el 17 de enero de 2024. La primera vulnerabilidad, la CVE-2023-52324, podría permitirle a un atacante remoto crear archivos arbitrarios en los productos afectados de Trend Micro Apex Central; la segunda vulnerabilidad, la CVE-2023-52337, podría permitirle a un atacante local escalar de privilegios en productos afectados de Trend Micro Deep Security. Ambas vulnerabilidades ya cuentan con una solución, una actualización de los productos que contiene los parches, links de los cuales están en las referencias bibliográficas de este boletín.

La CVE-2023-52324 con un puntaje de criticidad CVSSv3 de 6.5 requiere que el atacante tenga autenticación, por lo que detrás podría existir un ataque de phishing o ingeniería social. La falla está presente en el procesamiento de los archivos ZIP, debido a la falta de validación adecuada de los datos proporcionados por el usuario, lo que podría permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de IUSR.

La CVE-2023-52337 con un puntaje de criticidad CVSSv3 de 7.8 requiere que el atacante primero obtenga la habilidad para ejecutar código con privilegios bajos en el sistema de la víctima. La falla está presente en la plataforma de la solución Anti-Malware. El producto aplica controles de acceso insuficientes a una carpeta sensible. Un atacante puede aprovecharse de esta vulnerabilidad para escalar privilegios y ejecutar código malicioso arbitrario.

Versiones Afectadas

Productos afectados y solución:

Producto Verson Afectada Version con Parche
Apex Central 2019 (On-prems builds before 6570) Parche 8 (b6658)
Deep Scurity Agent
(Including Cloud One - Endpoint and Workload Security) 
20.0 20.0.0-8438 para Windows

Recomendaciones

- Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
- Mantener políticas de control de accesos robustas.
- Limitar estrictamente el uso de RDP.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad o backups constantemente.
- Revisar continuamente los privilegios de los usuarios.

Referencias

- https://www.zerodayinitiative.com/advisories/ZDI-24-077/
- https://success.trendmicro.com/dcx/s/solution/000296153?language=en_US (link para actualizar Apex Central)
- https://www.zerodayinitiative.com/advisories/ZDI-24-075/
- https://success.trendmicro.com/dcx/s/solution/000296337?language=en_US (link para actualizar Deep Security Agent)

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios