CVE-2020-8468
Trend Micro Apex One, OfficeScan and Worry-Free Business Security Agents
2021-11-03
Trend Micro Apex One, OfficeScan, and Worry-Free Business Security agents contain a content validation escape vulnerability that could allow an attacker to manipulate certain agent client components.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-8468) — это ошибка валидации содержимого в агентах Trend Micro. Злоумышленник, имеющий доступ к сети, может отправить специально сформированные запросы к уязвимым компонентам агента (например, к службе ntrtscan). Это позволяет обойти проверки и выполнить произвольный код на компьютере-жертве с правами SYSTEM (на Windows) или root (на Linux), что ведет к полному контролю над системой.
Как исправить
Установите обновления для агентов безопасности, как указано ниже. Обновление должно быть развернуто с сервера управления (Trend Micro Apex One/OfficeScan) или через центральный веб-интерфейс (Worry-Free).
Конкретные патчи: * Trend Micro Apex One (2019): Установите патч 1 (Build 6010) или выше. * Trend Micro OfficeScan: Установите патч 6 (Build 6110) или выше для XG SP1. * Trend Micro Worry-Free Business Security: Обновите агенты до версии 10.0 SP1 или выше.
Для Linux-агентов (если обновление через консоль):
# 1. Скачайте актуальный установочный пакет с портала Trend Micro.
# 2. Остановите службу агента.
sudo /opt/TrendMicro/mini_httpd/stop-httpd
sudo /opt/TrendMicro/Anti-Virus/stop-uvscan
# 3. Запустите установщик нового пакета (имя файла может отличаться).
sudo ./install-agent.sh
# 4. Запустите службы.
sudo /opt/TrendMicro/Anti-Virus/start-uvscan
sudo /opt/TrendMicro/mini_httpd/start-httpd
Для Windows-агентов: Обновление распространяется автоматически через сервер управления. Убедитесь, что на сервере установлен требуемый патч, и запустите принудительную рассылку обновлений агентам.
Временное решение
Если немедленное обновление невозможно, примените следующие ограничения на уровне сети:
-
Ограничьте доступ к портам агента. Настройте групповые политики (GPO) или
iptables, чтобы разрешить связь с агентом только с доверенных IP-адресов (например, только с серверов управления Trend Micro).- Порт по умолчанию:
4343/tcp(для общения агента с сервером). ```bash
Пример iptables для Linux-хоста (разрешить только с IP 192.168.1.10)
iptables -A INPUT -p tcp --dport 4343 -s 192.168.1.10 -j ACCEPT iptables -A INPUT -p tcp --dport 4343 -j DROP ```
- Порт по умолчанию:
-
Сегментируйте сеть. Разместите компьютеры с агентами в отдельном VLAN, изолированном от пользовательских сегментов и интернета.
-
Контролируйте исходящие соединения. Настройте межсетевой экран так, чтобы агенты могли инициировать соединения только к серверам управления Trend Micro, блокируя все входящие соединения к ним из других подсетей.
Важно: Эти меры лишь снижают поверхность атаки. Полное устранение уязвимости возможно только путем установки официального патча.