Компания по кибербезопасности Trend Micro была вынуждена выпустить исправление для собственного инструмента управления программным обеспечением Apex Central после того, как платформа управления уязвимостями Tenable обнаружила ряд уязвимостей.
Ошибки затрагивают все версии Apex Central (локальные), предшествующие сборке 7190.
В бюллетене безопасности Trend Micro заявила о самой серьезной уязвимости с рейтингом 9.8: «Уязвимость LoadLibraryEX в Trend Micro Apex Central может позволить неаутентифицированному удаленному злоумышленнику загрузить управляемую атакующим DLL-библиотеку в ключевой исполняемый файл, что приведет к выполнению кода, предоставленного атакующим, в контексте SYSTEM на затронутых установках».
Эрик Авакян, технический консультант Info-Tech Research Group, объяснил суть проблемы: «В управляющем сервере существует критический дефект в том, как одна из его фоновых служб обрабатывает определенные типы сетевых сообщений, что позволяет злоумышленнику в сети выполнять собственный код без входа в систему. Эта служба принимает сообщение от любого пользователя в сети, а затем может без проверки загрузить DLL-библиотеку Windows, используя стандартную функцию Windows. Проблема в том, что программное обеспечение должным образом не проверяет, откуда поступает эта DLL».
По его словам, когда это происходит, затронутое программное обеспечение выполняет код злоумышленника, вероятно, с наивысшими привилегиями. Таким образом, в этих обстоятельствах злоумышленник может направить Apex Central на DLL, которую он контролирует, например, в удаленной сети. Это может привести к более глубокому проникновению в корпоративную программную среду. «Короче говоря, если этот сервер открыт и не пропатчен, им можно удаленно завладеть», — отметил Авакян.
По его словам, что делает атаку особенно коварной, так это то, что злоумышленникам не нужно входить на сервер или копировать на него файлы. «Они могут просто разместить вредоносную DLL там, где они ее контролируют, и дать команду Apex Central загрузить ее. Из-за этой уязвимости Apex Central сам обращается и загружает DLL, фактически подтягивая и выполняя код злоумышленника без проверки того, кто запросил».
Он добавил, что контекст SYSTEM важен, поскольку это означает, что уязвимая служба работает с максимальными привилегиями. Следовательно, это позволит злоумышленнику выполнять широкий спектр действий, включая изменение файлов, установку или отключение программного обеспечения, создание учетных записей пользователей или использование сервера в качестве точки запуска для атаки на другие системы.
Уязвимость, по словам Авакяна, по-видимому, не является результатом недавних изменений в программном обеспечении. «Все в опубликованных материалах указывает на то, что этот дефект мог существовать некоторое время. Консультация затрагивает все сборки ниже исправленной версии, и нет никаких признаков того, что она была введена недавно. На первый взгляд, это давняя проблема, которую лишь недавно обнаружили и устранили».
Ни Trend Micro, ни Tenable не ответили на запросы о комментариях к моменту публикации.
Помимо этой критической уязвимости, в бюллетене Trend Micro также были отмечены две другие проблемы высокой степени серьезности, ни одна из которых не требует аутентификации для эксплуатации. Первая — это уязвимость возвращаемого значения NULL без проверки сообщения в Trend Micro Apex Central, которая может позволить удаленному злоумышленнику вызвать отказ в обслуживании на затронутых установках. Вторая — это уязвимость чтения за пределами границ сообщения в Trend Micro Apex Central, которая также может позволить удаленному злоумышленнику вызвать отказ в обслуживании. Все три ошибки исправлены в сборке 7190.
В консультативном документе Trend Micro отмечалось, что для использования таких уязвимостей злоумышленнику, как правило, потребуется доступ к уязвимой машине.
Тем не менее, компания посоветовала клиентам проверить удаленный доступ к критически важным системам, чтобы убедиться, что политики и периметровая безопасность актуальны. Она также предупредила их как можно скорее обновить программное обеспечение до последних сборок.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Qual-score: 8/9
Bajan-score: 0.627 / 0.59 / 0.59 / new
Автор – Maxwell Cooter




