CVE-2020-8599
Trend Micro Apex One and OfficeScan
2021-11-03
Trend Micro Apex One and OfficeScan server contain a vulnerable EXE file that could allow a remote attacker to write data to a path on affected installations and bypass root login.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в исполняемом файле (cgiNotifyServer.exe) серверов Apex One и OfficeScan. Удаленный атакующий может отправить специально сформированный HTTP-запрос, который приводит к записи произвольных данных в произвольное место на файловой системе сервера с правами SYSTEM. Это позволяет обойти аутентификацию и получить контроль над сервером.
Как исправить
Установите официальный патч от Trend Micro, устраняющий эту уязвимость.
-
Для Trend Micro Apex One (2019):
- Установите Patch 1 (Build 4789) или более поздний.
- Скачайте и установите его через консоль управления продукта.
-
Для Trend Micro OfficeScan:
- Установите Patch 1 (Build 4789) для версии XG SP1.
- Скачайте и установите его через консоль управления продукта.
Порядок действий: * Войдите в веб-консоль управления вашим продуктом (Apex One или OfficeScan). * Перейдите в раздел обновлений или управления патчами. * Убедитесь, что установлена указанная выше версия патча. Если нет — установите его.
Временное решение
Если немедленная установка патча невозможна, ограничьте доступ к уязвимому компоненту.
-
Ограничьте сетевой доступ:
- Настройте межсетевой экран (брандмауэр) на сервере или сетевом оборудовании, чтобы разрешить подключения к порту веб-консоли управления (обычно 8443/TCP) только с доверенных IP-адресов (например, с подсети администраторов).
- Заблокируйте все входящие подключения к этому порту из интернета.
Пример правила для
iptables(Linux-сервер): ```bashРазрешить только с доверенной сети 192.168.1.0/24
iptables -A INPUT -p tcp --dport 8443 -s 192.168.1.0/24 -j ACCEPT
Заблокировать все остальные попытки подключения к порту 8443
iptables -A INPUT -p tcp --dport 8443 -j DROP ```
-
Используйте WAF:
- Настройте правила в Web Application Firewall (WAF) для блокировки HTTP-запросов, содержащих в пути или параметрах шаблоны, связанные с уязвимым файлом (
cgiNotifyServer.exe).
- Настройте правила в Web Application Firewall (WAF) для блокировки HTTP-запросов, содержащих в пути или параметрах шаблоны, связанные с уязвимым файлом (