A Trend Micro divulgou recentemente que corrigiu uma vulnerabilidade crítica de segurança em suas soluções Apex One e Worry-Free Business Security para Windows, que estava sendo ativamente explorada em ataques reais.
A vulnerabilidade, rastreada como CVE-2023-41179 (pontuação CVSS: 9,1), está relacionada a um módulo de desinstalador do antivírus de terceiros que está incluído no software. A lista completa de produtos afetados é a seguinte:
– Apex One – versão 2019 (on-premise), corrigida no SP1 Patch 1 (B12380)
– Apex One as a Service – corrigido no SP1 Patch 1 (B12380) e Agent versão 14.0.12637
– Worry-Free Business Security – versão 10.0 SP1, corrigida no 10.0 SP1 Patch 2495
– Worry-Free Business Security Services – corrigido no Monthly Maintenance Release de 31 de julho de 2023
A Trend Micro disse que uma exploração bem-sucedida da falha poderia permitir que um atacante manipule o componente para executar comandos arbitrários em uma instalação afetada. No entanto, é necessário que o adversário já tenha acesso ao console administrativo no sistema de destino.
A empresa também alertou que “observou pelo menos uma tentativa ativa de exploração potencial desta vulnerabilidade em campo”, tornando essencial que os usuários se movam rapidamente para aplicar os patches.
Ação Recomendada
Dada a gravidade da situação e a exploração ativa da vulnerabilidade, a Trend Micro emitiu patches e hotfixes para resolver o problema. Os usuários são fortemente aconselhados a tomar as seguintes medidas:
Aplicar as Atualizações: Certifique-se de que seus sistemas estejam atualizados com as correções mais recentes fornecidas pela Trend Micro para os produtos afetados. Isso ajudará a fechar a brecha de segurança.
Restringir o Acesso: Como medida temporária, restrinja o acesso à console de administração do produto apenas a redes confiáveis. Isso ajudará a evitar que invasores não autorizados acessem o console.
Gestão de vulnerabilidades para mitigar riscos
A gestão de vulnerabilidades desempenha um papel fundamental na mitigação dos riscos associados à CVE-2023-41179 e a outras vulnerabilidades semelhantes. Ela envolve uma série de processos e práticas destinados a identificar, avaliar, priorizar e remediar vulnerabilidades em sistemas e softwares. Aqui estão algumas maneiras pelas quais a gestão de vulnerabilidades pode ajudar a mitigar os riscos dessa CVE específica:
Detecção Oportuna: A primeira etapa na gestão de vulnerabilidades é a detecção. As organizações devem usar ferramentas de detecção de vulnerabilidades para identificar automaticamente as falhas de segurança em seus sistemas. Neste caso, a detecção precoce da CVE-2023-41179 é crucial para agir antes que os invasores a explorem.
Avaliação de Risco: Após a detecção, é importante avaliar o risco associado à vulnerabilidade. A CVE-2023-41179 foi classificada com uma pontuação CVSS de 9.1, indicando um alto grau de risco. A gestão de vulnerabilidades ajuda a entender quais sistemas e dados estão em risco e a priorizar ações com base nesse risco.
Priorização: Nem todas as vulnerabilidades são iguais em termos de risco e impacto. A gestão de vulnerabilidades permite que as organizações classifiquem as vulnerabilidades com base em critérios como gravidade, acessibilidade e valor dos ativos. Isso ajuda a decidir quais vulnerabilidades devem ser abordadas primeiro.