受影響的版本
產品 | 受影響的版本 | 平台 | 語言 |
---|---|---|---|
Apex One | 2019 (本地部署) 版本在 build 13140 之前 | Windows | 英文 |
Apex One as a Service | 版本在 202412 之前 (用戶端版本 14.0.14203) | Windows | 英文 |
解決方案
Trend Micro 已釋出以下解決方案以解決該問題:
產品 | 更新版本 | 說明 | 平台 | 可用性 |
---|---|---|---|---|
Apex One | SP1 build 13140 | 說明 | Windows | 立即可用 |
Apex One as a Service | 2024年12月每月維護 (202412) 用戶端版本 14.0.14203 | 說明 | Windows | 立即可用 |
這些是解決此問題所需的最低建議修補程式和/或版本。 若有更新版本的產品,Trend Micro 強烈建議客戶取得最新版本產品。
建議客戶訪問 Trend Micro 的下載中心 以獲取最新版本(如Service Pack)再應用上述任何解決方案。
弱點詳情
CVE-2024-52048: LogServer 連結追蹤本地特權提升弱點
ZDI-CAN-24675
CVSSv3:7.8:AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H
弱點:CWE-266:錯誤的權限分配
Trend Micro Apex One 中的 LogServer 連結追蹤弱點可能允許本地攻擊者在受影響的裝置上提升特權。 此弱點類似但不同於 CVE-2024-52049。
請注意:攻擊者必須首先獲得在目標系統上執行低特權程式碼的能力才能利用此弱點。
CVE-2024-52049: LogServer 連結追蹤本地特權提升弱點
ZDI-CAN-24674
CVSSv3:7.8:AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H
弱點:CWE-266:錯誤的權限分配
Trend Micro Apex One 中的 LogServer 連結追蹤弱點可能允許本地攻擊者在受影響的裝置上提升特權。 此弱點類似但不同於 CVE-2024-52048。
請注意:攻擊者必須首先獲得在目標系統上執行低特權程式碼的能力才能利用此弱點。
CVE-2024-52050: LogServer 任意檔案創建本地特權提升 弱點
ZDI-CAN-24609
CVSSv3:7.8:AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H
弱點:CWE-59:檔案存取前的不當連結解析
Trend Micro Apex One 中的 LogServer 任意檔案創建弱點可能允許本地攻擊者在受影響的裝置上提升特權。
請注意:攻擊者必須首先獲得在目標系統上執行低特權程式碼的能力才能利用此弱點。
CVE-2024-55631: 引擎連結追蹤本地特權提升弱點
ZDI-CAN-23995
CVSSv3:7.8:AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H
弱點:CWE-269:不當的權限管理
Trend Micro Apex One 中的引擎連結追蹤弱點可能允許本地攻擊者在受影響的裝置上提升特權。
請注意:攻擊者必須首先獲得在目標系統上執行低特權程式碼的能力才能利用此弱點。
CVE-2024-55632: 安全代理連結追蹤本地特權提升弱點
ZDI-CAN-24557
CVSSv3:7.8:AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H
弱點:CWE-269:不當的權限管理
Trend Micro Apex One 中的安全代理連結追蹤弱點可能允許本地攻擊者在受影響的裝置上提升特權。
請注意:攻擊者必須首先獲得在目標系統上執行低特權程式碼的能力才能利用此弱點。
CVE-2024-55917: 來源驗證錯誤本地特權提升弱點
ZDI-CAN-24566
CVSSv3:7.8:AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H
弱點:CWE-346:來源驗證錯誤
Trend Micro Apex One 中的來源驗證錯誤弱點可能允許本地攻擊者在受影響的裝置上提升特權。
請注意:攻擊者必須首先獲得在目標系統上執行低特權程式碼的能力才能利用此弱點。
緩解因素
利用此類弱點通常需要攻擊者能夠訪問(物理或遠端)易受攻擊的機器。 除了及時更新修補程式和更新解決方案外,還建議客戶審查對關鍵系統的遠端連線確保政策和周邊安全是最新的。
然而,即便此類利用可能需要滿足幾個特定條件,Trend Micro 強烈建議客戶盡快更新至最新版本。
感謝
Trend Micro 感謝以下個人負責披露這些問題並與 Trend Micro 合作幫助保護我們的客戶:
- Amol Dosanjh of Trend Micro's Zero Day Initiative (CVE-2024-52048, CVE-2024-52049, CVE-2024-52050)
- Frederik Reiter 和 Jan-Luca Gruber,cirosec GmbH 與 Trend Micro's Zero Day Initiative 合作(CVE-2024-55631)
- Anonymous 與 Trend Micro's Zero Day Initiative 合作(CVE-2024-55632)
- Lays (@_L4ys) of TRAPA Security 與 Trend Micro's Zero Day Initiative 合作(CVE-2024-55917)
外部參考
- ZDI-CAN-24675
- ZDI-CAN-24674
- ZDI-CAN-24609
- ZDI-CAN-23995
- ZDI-CAN-24557
- ZDI-CAN-24566