CVE-2020-8467

Trend Micro Apex One and OfficeScan

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Trend Micro Apex One and OfficeScan contain an unspecified vulnerability within a migration tool component that allows for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте миграции (Migration Tool) продуктов Trend Micro Apex One и OfficeScan. Атакующий может отправить специально созданные запросы к уязвимому компоненту, что позволит ему выполнить произвольный код на сервере с правами, под которыми работает служба. Это может привести к полному контролю над системой.

Как исправить

Установите официальный патч от Trend Micro, устраняющий данную уязвимость.

  1. Для Trend Micro Apex One (ранее OfficeScan XG)

    • Установите патч-версию 2110 (или выше).
    • Скачайте и установите обновление через консоль управления Apex One.
  2. Для Trend Micro OfficeScan

    • Установите патч-версию 5520 (или выше).
    • Скачайте и установите обновление через консоль управления OfficeScan (Security Server).

Порядок действий: * Войдите в консоль управления вашего продукта (Apex One или OfficeScan). * Перейдите в раздел обновлений (например, Обновления -> Установка обновлений). * Убедитесь, что установлена указанная выше минимальная версия патча. Если нет — выполните обновление. * После установки перезапустите соответствующие службы Trend Micro.

Временное решение

Если немедленная установка патча невозможна, выполните следующие действия для снижения риска:

  1. Ограничьте сетевой доступ. Настройте правила межсетевого экрана (брандмауэра) на уровне сети или хоста, чтобы заблокировать все входящие подключения к портам, используемым консолью управления и серверами Security Server (по умолчанию, например, TCP/4343, TCP/4344), кроме доверенных IP-адресов администраторов. bash # Пример для iptables (Linux-сервер) - разрешить только с сети 10.1.1.0/24 iptables -A INPUT -p tcp --dport 4343 -s 10.1.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 4343 -j DROP

  2. Отключите ненужные службы. Если компонент миграции (Migration Tool) не используется, рассмотрите возможность его временного отключения через консоль управления или остановки соответствующей службы Windows.

  3. Настройте WAF (Web Application Firewall). Если используется WAF, создайте правило для блокировки подозрительных запросов, нацеленных на пути (URL), связанные с функциями миграции или обновления.