CVE-2021-36741
Trend Micro Apex One, Apex One as a Service, and Worry-Free Business Security
2021-11-03
Trend Micro Apex One, Apex One as a Service, and Worry-Free Business Security contain an improper input validation vulnerability that allows a remote attacker to upload files.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-36741) — это ошибка неправильной проверки входных данных в продуктах Trend Micro. Злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу управления продукта и загрузить произвольные файлы на сервер. Это может привести к выполнению вредоносного кода и полному компрометированию системы.
Как исправить
Установите официальный патч от Trend Micro. Необходимая версия зависит от вашего продукта и его текущей сборки (build).
- Определите точную версию и сборку вашего продукта. Это можно сделать через консоль управления.
- Загрузите и установите патч, соответствующий вашей версии, с официального портала поддержки Trend Micro:
- Apex One (on-premises): Обновитесь до патча Build 11073 или выше.
- Apex One as a Service: Обновление выполняется автоматически. Убедитесь, что ваша версия актуальна.
- Worry-Free Business Security Services: Обновление выполняется автоматически. Убедитесь, что ваша версия актуальна.
- Worry-Free Business Security (on-premises): Обновитесь до патча Build 11073 или выше.
Для on-premises решений процесс обновления обычно включает: * Скачивание файла обновления с сайта Trend Micro. * Его установку через консоль управления администратора.
Временное решение
Если немедленная установка патча невозможна, выполните следующие действия для снижения риска:
-
Ограничьте доступ к интерфейсу управления:
- Настройте правила сетевого экрана (брандмауэра) так, чтобы доступ к портам веб-интерфейса продукта Trend Micro (по умолчанию TCP/4343) был разрешен только с доверенных IP-адресов (например, с подсети администраторов). ```bash
Пример для iptables (Linux) - разрешаем только с сети 10.0.1.0/24
iptables -A INPUT -p tcp --dport 4343 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 4343 -j DROP ``` * Рассмотрите возможность размещения интерфейса управления за VPN.
-
Настройте WAF (Web Application Firewall):
- Если используется WAF (например, ModSecurity, облачный WAF), добавьте правило для блокировки HTTP-запросов, содержащих в теле или параметрах подозрительные шаблоны, характерные для эксплуатации данной уязвимости (например, попытки загрузки исполняемых файлов в непредназначенные для этого каталоги).
-
Проверьте журналы (logs):
- Регулярно проверяйте журналы безопасности продукта Trend Micro и системные журналы на предмет подозрительных попыток доступа или загрузки файлов.