CVE-2022-40139
Trend Micro Apex One and Apex One as a Service
2022-09-15
Trend Micro Apex One and Apex One as a Service contain an improper validation of rollback mechanism components that could lead to remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-40139 представляет собой критическую уязвимость в механизме отката (rollback) компонентов безопасности Trend Micro Apex One. Проблема заключается в недостаточной валидации компонентов при выполнении процедуры отката. Злоумышленник, обладающий доступом к консоли управления (или имеющий возможность подменить файлы обновлений), может использовать этот недостаток для выполнения произвольного кода (RCE) с системными привилегиями на стороне сервера или агента. Уязвимость получила оценку 7.2 по шкале CVSS v3.
Как исправить
Для устранения уязвимости необходимо установить соответствующие патчи или критические обновления, выпущенные производителем.
Для Apex One (On-premise): Необходимо установить Service Pack 1 (Server Build 11038) и Patch 1 (Agent Build 11038) или более поздние версии.
- Скачайте актуальный пакет обновлений с официального портала Trend Micro Download Center.
- Запустите инсталлятор на сервере Apex One.
- Дождитесь завершения обновления серверной части и автоматического распространения обновленных агентов на конечные точки.
Для Apex One as a Service (SaaS): Обновление выполняется на стороне вендора автоматически. Администраторам необходимо убедиться, что агенты на конечных точках обновились до актуальной версии (не ниже билда 11038).
Проверка версии через PowerShell:
Get-ItemProperty "HKLM:\SOFTWARE\WOW6432Node\TrendMicro\PC-cillinNTCorp\CurrentVersion" | Select-Object -Property Version, ServicePack
Временные меры
Если немедленное обновление невозможно, рекомендуется предпринять следующие шаги для снижения риска эксплуатации:
- Ограничьте доступ к консоли управления Apex One, разрешив его только доверенным IP-адресам администраторов.
- Настройте политики межсетевого экрана для блокировки несанкционированного входящего трафика на порты управления (по умолчанию TCP 443/4343).
- Включите двухфакторную аутентификацию (2FA) для всех учетных записей администраторов в консоли Apex One.
- Проверьте целостность файлов в директории установки на наличие подозрительных скриптов или исполняемых файлов в папках, связанных с механизмом Rollback.
Проверка активных соединений с сервером управления:
netstat -ano | findstr :443