Adaptación del articulo “SECURITY BULLETIN: September 2022 Security Bulletin for Trend Micro Deep Security 20 and Cloud One – Workload Security Agents»  https://success.trendmicro.com/dcx/s/solution/000291590?language=en_US

Se ha lanzado una nueva compilación para Trend Micro Deep Security 20.0 y Cloud One – Workload Security Agents para Windows que resuelve la divulgación de información fuera de límites y las vulnerabilidades de privilegios de escalamiento local posteriores al enlace.

Detalles de la Vulnerabilidad

CVE-2022-40707 a CVE-2022-40709 :  Vulnerabilidades de divulgación de información de lectura fuera de los límites 
ZDI-CAN-16594, ZDI-CAN-16595, ZDI-CAN-16651
CVSSv3: 4.4: AV:L/AC:L/ PR:L/UI:N/S:U/C:L/I:N/A:L

Vulnerabilidades de lectura fuera de los límites en Trend Micro Deep Security 20 y Cloud One: Workload Security Agent para Windows podría permitir que un atacante local pueda divulgar información sensible sobre las instalaciones afectadas.

Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con privilegios bajos en el sistema de destino para poder explotar estas vulnerabilidades.

CVE-2022-40710 :  Enlace que sigue a la vulnerabilidad de escalada de privilegios locales 
ZDI-CAN-15467
CVSSv3: 4.6: AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A :NORTE

Un enlace que sigue a la vulnerabilidad en Trend Micro Deep Security 20 y Cloud One – Workload Security Agent para Windows podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas.

Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.

Versiones Afectadas

Producto

Versiones Afectadas

Plataforma

Idioma

Deep Security Agent for Windows
(Incluyendo Cloud One – Workload Security agents)
20.0Windows

Ingles

Solución

ProductoVersión ActualizadaNotasPlataformaDisponibilidad
Deep Security Agent
(Incluyendo Cloud One – Workload Security)
Deep Security Agent 20.0.0-5394 para Windows (Actualización 20 LTS 2022-08-29)Vea abajo*WindowsYa disponible

Estas son las versiones mínimas recomendadas de los parches y/o compilaciones necesarias para solucionar el problema. Trend Micro recomienda encarecidamente a los clientes que obtengan la última versión del producto si hay una más nueva disponible que la que se incluye en este boletín.

Tenga en cuenta que algunas de las vulnerabilidades se solucionaron en parches anteriores, pero Trend Micro recomienda que los clientes apliquen el último parche acumulativo disponible para solucionar todos los problemas conocidos.

Se recomienda a los clientes que visiten el Centro de descargas de Trend Micro para obtener el software necesario (como Service Packs) antes de aplicar cualquiera de las soluciones anteriores.

Factores Atenuantes

La explotación de este tipo de vulnerabilidades generalmente requiere que un atacante tenga acceso (físico o remoto) a una máquina vulnerable. Además de la aplicación oportuna de parches y soluciones actualizadas, también se recomienda a los clientes que revisen el acceso remoto a los sistemas críticos y se aseguren de que las políticas y la seguridad perimetral estén actualizadas.

Sin embargo, a pesar de que un exploit puede requerir el cumplimiento de varias condiciones específicas, Trend Micro recomienda encarecidamente a los clientes que actualicen a las versiones más recientes lo antes posible.