受影響的版本
產品 | 受影響的版本 | 平台 | 語言 |
---|---|---|---|
Deep Security Agent | 版本 20.0.1-21510 之前 | Windows | 英文 |
Deep Security Notifier on DSVA | 僅限版本 20.0.0-8438 | Windows VM | 英文 |
解決方案
Trend Micro 已發布以下解決方案來處理此問題:
產品 | 更新版本 | 說明 | 平台 | 可用性 |
---|---|---|---|---|
Deep Security Agent | 說明文件 | Windows | 現已提供 | |
Deep Security Notifier on DSVA |
受影響的用戶端應安裝 DSA 20.0.1 完整套件或以上版本來更新 Notifier 功能 |
(請參閱升級指南部分) |
Windows VM | 現已提供 |
這些是解決問題所需的最低推薦版本的修補程式和/或版本。Trend Micro 強烈建議用戶若有更新版本應取得最新版本的產品。
建議用戶造訪 Trend Micro 的下載中心,取得先決條件的軟體(如Service Packs),再應用上述任何解決方案。
漏洞詳情
CVE-2024-51503:安全代理手動掃描命令注入遠端代碼執行弱點
ZDI-CAN-25215
CVSSv3:8.0:AV:A/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
弱點:CWE-78:作業系統命令注入
Trend Micro Deep Security 20 Agent 中的安全代理手動掃描命令注入弱點可能使攻擊者提升權限並在受影響的機器上執行任意代碼。在某些情況下,擁有合法網域訪問權限的攻擊者可能能夠遠端將命令注入同一網域中的其他機器中。
請注意:攻擊者首先必須獲得在目標系統上執行低權限代碼的能力才能在本地利用此弱點,並且必須擁有網域用戶權限才能影響其他機器。
緩解因素
利用這類漏洞通常需要攻擊者對受影響的機器有(物理或遠程)訪問權。除了及時更新修補程式和更新版本的解決方案外,用戶還應檢視對關鍵系統的遠程訪問,確保相關政策和周邊安全措施是最新的。
然而,即便一個漏洞可能需要滿足幾個特定條件,Trend Micro 強烈鼓勵用戶盡快更新到最新的版本。
感謝
Trend Micro 感謝以下個人對這些問題負責任地披露及與 Trend Micro 合作保護我們的客戶:
- Simon Zuckerbraun of Trend Micro's Zero Day Initiative
外部參考
- ZDI-CAN-25215