На этой неделе компания Trend Micro предупредила клиентов об исправлении критической 0-day уязвимости, затрагивающая Apex One и другие продукты для конечных точек. Уязвимость уже использовалась хакерами в атаках.
Проблеме был присвоен идентификатор CVE-2023-41179 (9,1 балла по шкале CVSS), и она затрагивает следующие бизнес-продукты:
Уязвимость в этих продуктах связана с модулем, который способен удалять стороннее защитное ПО. Trend Micro заявила, что успешная эксплуатация проблемы позволяет злоумышленнику манипулировать компонентом для выполнения произвольных команд на уязвимых установках.
При этом отмечается, что для эксплуатации бага атакующему понадобится доступ к административной консоли в целевой системе, что немного сглаживает опасность проблемы.
CVE-2023-41179 уже исправлена в следующих версиях:
Собственный бюллетень безопасности об этой проблеме уже подготовил и японский CERT. Специалисты предупреждают, что хакеры уже взяли уязвимость на вооружение, и настоятельно рекомендуют пользователям как можно скорее установить обновления.
Проблеме был присвоен идентификатор CVE-2023-41179 (9,1 балла по шкале CVSS), и она затрагивает следующие бизнес-продукты:
Уязвимость в этих продуктах связана с модулем, который способен удалять стороннее защитное ПО. Trend Micro заявила, что успешная эксплуатация проблемы позволяет злоумышленнику манипулировать компонентом для выполнения произвольных команд на уязвимых установках.
При этом отмечается, что для эксплуатации бага атакующему понадобится доступ к административной консоли в целевой системе, что немного сглаживает опасность проблемы.
CVE-2023-41179 уже исправлена в следующих версиях:
Собственный бюллетень безопасности об этой проблеме уже подготовил и японский CERT. Специалисты предупреждают, что хакеры уже взяли уязвимость на вооружение, и настоятельно рекомендуют пользователям как можно скорее установить обновления.
«В случае эксплуатации уязвимости, злоумышленник, который сумеет войти в консоль администрирования продукта, сможет выполнить произвольный код с системными привилегиями», — пишут эксперты CERT.