
Adaptación del articulo “SECURITY BULLETIN: September 2022 Security Bulletin for Trend Micro Deep Security 20 and Cloud One – Workload Security Agents» https://success.trendmicro.com/dcx/s/solution/000291590?language=en_US
Se ha lanzado una nueva compilación para Trend Micro Deep Security 20.0 y Cloud One – Workload Security Agents para Windows que resuelve la divulgación de información fuera de límites y las vulnerabilidades de privilegios de escalamiento local posteriores al enlace.
Detalles de la Vulnerabilidad
CVE-2022-40707 a CVE-2022-40709 : Vulnerabilidades de divulgación de información de lectura fuera de los límites
ZDI-CAN-16594, ZDI-CAN-16595, ZDI-CAN-16651
CVSSv3: 4.4: AV:L/AC:L/ PR:L/UI:N/S:U/C:L/I:N/A:L
Vulnerabilidades de lectura fuera de los límites en Trend Micro Deep Security 20 y Cloud One: Workload Security Agent para Windows podría permitir que un atacante local pueda divulgar información sensible sobre las instalaciones afectadas.
Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con privilegios bajos en el sistema de destino para poder explotar estas vulnerabilidades.
CVE-2022-40710 : Enlace que sigue a la vulnerabilidad de escalada de privilegios locales
ZDI-CAN-15467
CVSSv3: 4.6: AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A :NORTE
Un enlace que sigue a la vulnerabilidad en Trend Micro Deep Security 20 y Cloud One – Workload Security Agent para Windows podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas.
Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
Versiones Afectadas
Producto | Versiones Afectadas | Plataforma | Idioma |
Deep Security Agent for Windows (Incluyendo Cloud One – Workload Security agents) | 20.0 | Windows | Ingles |
Solución
Producto | Versión Actualizada | Notas | Plataforma | Disponibilidad |
---|---|---|---|---|
Deep Security Agent (Incluyendo Cloud One – Workload Security) | Deep Security Agent 20.0.0-5394 para Windows (Actualización 20 LTS 2022-08-29) | Vea abajo* | Windows | Ya disponible |
Estas son las versiones mínimas recomendadas de los parches y/o compilaciones necesarias para solucionar el problema. Trend Micro recomienda encarecidamente a los clientes que obtengan la última versión del producto si hay una más nueva disponible que la que se incluye en este boletín.
Tenga en cuenta que algunas de las vulnerabilidades se solucionaron en parches anteriores, pero Trend Micro recomienda que los clientes apliquen el último parche acumulativo disponible para solucionar todos los problemas conocidos.
Se recomienda a los clientes que visiten el Centro de descargas de Trend Micro para obtener el software necesario (como Service Packs) antes de aplicar cualquiera de las soluciones anteriores.
Factores Atenuantes
La explotación de este tipo de vulnerabilidades generalmente requiere que un atacante tenga acceso (físico o remoto) a una máquina vulnerable. Además de la aplicación oportuna de parches y soluciones actualizadas, también se recomienda a los clientes que revisen el acceso remoto a los sistemas críticos y se aseguren de que las políticas y la seguridad perimetral estén actualizadas.
Sin embargo, a pesar de que un exploit puede requerir el cumplimiento de varias condiciones específicas, Trend Micro recomienda encarecidamente a los clientes que actualicen a las versiones más recientes lo antes posible.