Trend Micro corrigiu um bug de execução remota de código que tem sido explorado ativamente

A Trend Micro corrigiu um bug de execução remota de código que tem sido explorado ativamente no console de gerenciamento de produtos Apex Central.

A empresa japonesa de software de segurança cibernética Trend Micro corrigiu uma falha de segurança de alta gravidade no console de gerenciamento de produtos Apex Central que pode permitir que invasores executem códigos arbitrários remotamente.

Trend Micro corrigiu um bug de execução remota de código que tem sido explorado ativamente

Trend Micro corrigiu um bug de execução remota de código que tem sido explorado ativamente
Trend Micro corrigiu um bug de execução remota de código que tem sido explorado ativamente

O Apex Central é um console de gerenciamento baseado na Web que ajuda os administradores de sistema a gerenciar os produtos e serviços da Trend Micro (incluindo produtos e serviços antivírus e de segurança de conteúdo) em toda a rede.

Eles também podem usá-lo para implantar componentes (por exemplo, arquivos de padrão antivírus, mecanismos de verificação e regras antispam) por meio de atualizações manuais ou pré-agendadas.

A vulnerabilidade (CVE-2022-26871) é uma falha de upload de arquivo arbitrário de alta gravidade no módulo de manipulação de arquivos que invasores não autenticados podem abusar para execução remota de código.

Na quinta-feira, a Trend Micro disse que observou tentativas de explorar a vulnerabilidade como parte de um ataque em andamento.

“A Trend Micro observou uma tentativa ativa de exploração contra essa vulnerabilidade in-the-wild (ITW) em um número muito limitado de instâncias, e já entramos em contato com esses clientes.”, disse a empresa.

O fornecedor de antivírus japonês também pediu aos clientes dos produtos afetados (no local e como serviço) que atualizem para a versão mais recente lançada o mais rápido possível.

“Observe que a versão SaaS já foi implantada no back-end e nenhuma ação adicional é necessária dos clientes SaaS sobre esse problema”, acrescentou a empresa para clientes SaaS.

Quando perguntado sobre quantos clientes foram alvos desses ataques e se alguma de suas redes foi violada após essas tentativas de exploração, a porta-voz da Trend Micro, Funda Cizgenakad, disse ao site BleepingComputer que a empresa “não pode comentar sobre os clientes”, pois “isso é confidencial”.

Na quinta-feira, após a divulgação da Trend Micro, a Agência de Segurança Cibernética e Infraestrutura (CISA) ordenou que agências civis federais corrigissem o bug Apex Central explorado ativamente nas próximas três semanas, até 21 de abril de 2022.

A agência de segurança cibernética também instou as organizações do setor público e privado nos EUA a priorizar a correção desse bug explorado ativamente para diminuir a exposição de suas redes a ataques em andamento.

A CISA adicionou a falha da Trend Micro ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, uma lista de bugs de segurança explorados na natureza, com sete outros, incluindo um bug crítico do firewall Sophos.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.