CVE-2021-36741

Trend Micro Apex One, Apex One as a Service, and Worry-Free Business Security

ВЕРОЯТНОСТЬ 0.7%

Дата обнаружения

2021-11-03

Официальное описание

Trend Micro Apex One, Apex One as a Service, and Worry-Free Business Security contain an improper input validation vulnerability that allows a remote attacker to upload files.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-36741) — это ошибка неправильной проверки входных данных в продуктах Trend Micro. Злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу управления продукта и загрузить произвольные файлы на сервер. Это может привести к выполнению вредоносного кода и полному компрометированию системы.

Как исправить

Установите официальный патч от Trend Micro. Необходимая версия зависит от вашего продукта и его текущей сборки (build).

  1. Определите точную версию и сборку вашего продукта. Это можно сделать через консоль управления.
  2. Загрузите и установите патч, соответствующий вашей версии, с официального портала поддержки Trend Micro:
    • Apex One (on-premises): Обновитесь до патча Build 11073 или выше.
    • Apex One as a Service: Обновление выполняется автоматически. Убедитесь, что ваша версия актуальна.
    • Worry-Free Business Security Services: Обновление выполняется автоматически. Убедитесь, что ваша версия актуальна.
    • Worry-Free Business Security (on-premises): Обновитесь до патча Build 11073 или выше.

Для on-premises решений процесс обновления обычно включает: * Скачивание файла обновления с сайта Trend Micro. * Его установку через консоль управления администратора.

Временное решение

Если немедленная установка патча невозможна, выполните следующие действия для снижения риска:

  1. Ограничьте доступ к интерфейсу управления:

    • Настройте правила сетевого экрана (брандмауэра) так, чтобы доступ к портам веб-интерфейса продукта Trend Micro (по умолчанию TCP/4343) был разрешен только с доверенных IP-адресов (например, с подсети администраторов). ```bash

    Пример для iptables (Linux) - разрешаем только с сети 10.0.1.0/24

    iptables -A INPUT -p tcp --dport 4343 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 4343 -j DROP ``` * Рассмотрите возможность размещения интерфейса управления за VPN.

  2. Настройте WAF (Web Application Firewall):

    • Если используется WAF (например, ModSecurity, облачный WAF), добавьте правило для блокировки HTTP-запросов, содержащих в теле или параметрах подозрительные шаблоны, характерные для эксплуатации данной уязвимости (например, попытки загрузки исполняемых файлов в непредназначенные для этого каталоги).
  3. Проверьте журналы (logs):

    • Регулярно проверяйте журналы безопасности продукта Trend Micro и системные журналы на предмет подозрительных попыток доступа или загрузки файлов.