受影響的版本
產品 | 受影響的版本 | 平台 | 語言 |
---|---|---|---|
Deep Security 用戶端 | 20.0.1-25770 之前的版本 | Windows | 英文 |
解決方案
Trend Micro 已釋出以下解決方案來解決這個問題:
產品 | 更新版本 | 說明 | 平台 | 可用性 |
---|---|---|---|---|
Deep Security 用戶端 | 20.0.1-25770 (20 LTS 更新 2024-12-10) | 說明 | Windows | 現在可用 |
這些是解決此問題所需的修補程式和/或構建的最低建議版本。Trend Micro 強烈建議用戶在有更新版本可用時,獲取最新版本的產品。
用戶建議在應用上述任何解決方案之前訪問 Trend Micro 的下載中心以獲取必需的軟體(如 Service Packs)。
弱點詳細資訊
CVE-2025-30640: 鏈接跟隨本地特權提升弱點
ZDI-CAN-24930
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
弱點:CWE-59: 文件訪問前的不正確鏈接解析
Trend Micro Deep Security 20.0 用戶端中的鏈接跟隨弱點可能允許本地攻擊者在受影響的安裝上提升特權。
請注意:攻擊者必須首先獲得在目標系統上執行低特權代碼的能力才能利用此弱點。
CVE-2025-30641: 防毒解決方案鏈接跟隨本地特權提升弱點
ZDI-CAN-24931
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
弱點:CWE-59: 文件訪問前的不正確鏈接解析
Trend Micro Deep Security 20.0 用戶端中的防毒解決方案部分的鏈接跟隨弱點可能允許本地攻擊者在受影響的安裝上提升特權。
請注意:攻擊者必須首先獲得在目標系統上執行低特權代碼的能力才能利用此弱點。
CVE-2025-30642: 鏈接跟隨拒絕服務弱點
ZDI-CAN-25681
CVSSv3: 5.5: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
弱點:CWE-59: 文件訪問前的不正確鏈接解析
Trend Micro Deep Security 20.0 用戶端中的鏈接跟隨弱點可能允許本地攻擊者在受影響的安裝上創建拒絕服務(DoS)情況。
請注意:攻擊者必須首先獲得在目標系統上執行低特權代碼的能力才能利用此弱點。
緩解因素
利用這些類型的弱點通常要求攻擊者擁有對有弱點的機器的訪問權限(實體或遠端)。除了及時應用修補程式和更新的解決方案,用戶還應檢查對關鍵系統的遠端訪問,並確保政策和周邊安全已更新。
然而,儘管利用可能需要滿足多個具體條件,Trend Micro 仍強烈建議用戶盡快更新至最新的構建。
致謝
Trend Micro 想向以下個人致謝,感謝他們負責任地披露這些問題並與 Trend Micro 合作,以幫助保護我們的用戶:
- Anonymous 與 Trend Micro 的零日計畫合作 (CVE-2025-30640 和 CVE-2025-30641)
- NT AUTHORITY\ANONYMOUS LOGON 與 Trend Micro 的零日計畫合作 (CVE-2025-30642)
外部參考
- ZDI-CAN-24930
- ZDI-CAN-24931
- ZDI-CAN-25681