Vulnerabilidade crítica de soluções Trend Micro é corrigida

Brecha de proteção foi detectada em quatro produtos das linhas Apex One e Worry-Free Business Security. Através dessa lacuna, cibercriminosos eram capazes de manipular o componente e executar comandos arbitrários em uma instalação afetada

Compartilhar:

A Trend Micro divulgou recentemente que corrigiu uma vulnerabilidade crítica de segurança em suas soluções Apex One e Worry-Free Business Security para Windows, que estava sendo ativamente explorada em ataques reais.

A vulnerabilidade, rastreada como CVE-2023-41179 (pontuação CVSS: 9,1), está relacionada a um módulo de desinstalador do antivírus de terceiros que está incluído no software. A lista completa de produtos afetados é a seguinte:

– Apex One – versão 2019 (on-premise), corrigida no SP1 Patch 1 (B12380)

– Apex One as a Service – corrigido no SP1 Patch 1 (B12380) e Agent versão 14.0.12637

– Worry-Free Business Security – versão 10.0 SP1, corrigida no 10.0 SP1 Patch 2495

– Worry-Free Business Security Services – corrigido no Monthly Maintenance Release de 31 de julho de 2023

A Trend Micro disse que uma exploração bem-sucedida da falha poderia permitir que um atacante manipule o componente para executar comandos arbitrários em uma instalação afetada. No entanto, é necessário que o adversário já tenha acesso ao console administrativo no sistema de destino.

A empresa também alertou que “observou pelo menos uma tentativa ativa de exploração potencial desta vulnerabilidade em campo”, tornando essencial que os usuários se movam rapidamente para aplicar os patches.

Ação Recomendada

Dada a gravidade da situação e a exploração ativa da vulnerabilidade, a Trend Micro emitiu patches e hotfixes para resolver o problema. Os usuários são fortemente aconselhados a tomar as seguintes medidas:

Aplicar as Atualizações: Certifique-se de que seus sistemas estejam atualizados com as correções mais recentes fornecidas pela Trend Micro para os produtos afetados. Isso ajudará a fechar a brecha de segurança.

Restringir o Acesso: Como medida temporária, restrinja o acesso à console de administração do produto apenas a redes confiáveis. Isso ajudará a evitar que invasores não autorizados acessem o console.



Gestão de vulnerabilidades para mitigar riscos

A gestão de vulnerabilidades desempenha um papel fundamental na mitigação dos riscos associados à CVE-2023-41179 e a outras vulnerabilidades semelhantes. Ela envolve uma série de processos e práticas destinados a identificar, avaliar, priorizar e remediar vulnerabilidades em sistemas e softwares. Aqui estão algumas maneiras pelas quais a gestão de vulnerabilidades pode ajudar a mitigar os riscos dessa CVE específica:

Detecção Oportuna: A primeira etapa na gestão de vulnerabilidades é a detecção. As organizações devem usar ferramentas de detecção de vulnerabilidades para identificar automaticamente as falhas de segurança em seus sistemas. Neste caso, a detecção precoce da CVE-2023-41179 é crucial para agir antes que os invasores a explorem.

Avaliação de Risco: Após a detecção, é importante avaliar o risco associado à vulnerabilidade. A CVE-2023-41179 foi classificada com uma pontuação CVSS de 9.1, indicando um alto grau de risco. A gestão de vulnerabilidades ajuda a entender quais sistemas e dados estão em risco e a priorizar ações com base nesse risco.

Priorização: Nem todas as vulnerabilidades são iguais em termos de risco e impacto. A gestão de vulnerabilidades permite que as organizações classifiquem as vulnerabilidades com base em critérios como gravidade, acessibilidade e valor dos ativos. Isso ajuda a decidir quais vulnerabilidades devem ser abordadas primeiro.


Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...