Multiples vulnérabilités dans Trend Micro Apex One

Date de publication :

« Agent Grouping » est une option développée par Trend Micro facilitant la mise en place des politiques de Groupes.

CVE-2022-41746[Score CVSS v3.1: 9.1] (critique)
Une vulnérabilité du type « forced browsing » permet à un attaquant, ayant accès à la console Apex One, d’élever ses privilèges et de modifier les « Agent Grouping ».

CVE-2022-41744[Score CVSS v3.1:7.8]
Le composant Vulnerability Protection de Apex One est vulnérable à une attaque du type Time-of-Check Time-of-Use permettant à un attaquant local, en exécutant un programme spécifiquement forgé, d’élever ses privilèges et de transformer un répertoire de travail en point de montage.

CVE-2022-41747[Score CVSS v3.1:7.8]
Une vérification insuffisante de certificats dans Apex One agents permet à un attaquant, en exécutant un programme spécifiquement forgé, de charger un fichier DLL avec les privilèges « services » du système.

CVE-2022-41749[Score CVSS v3.1:7.8]
Une erreur de validation de l’origine dans Apex One agents permet à un attaquant, en exécutant un programme spécifiquement forgé, d’élever ses privilèges.

CVE-2022-41745[Score CVSS v3.1:7.0]
Une erreur de libération de mémoire dans Apex One permet à un attaquant, en envoyant une requête spécifiquement forgée, de corrompre la mémoire pouvant mener à une élévation de privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Modification de droits
  • Atteinte à l’intégrité et à la confidentialité

Criticité

  • Score CVSS v3.1: 9.1 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

  • Pour l’ensemble des CVE présentées

En cours de Recherche

Détails sur l’exploitation

Pour la CVE-2022-41746

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-41744, CVE-2022-41747 et CVE-2022-41749

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-41745

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour l’ensemble des CVE présentées

  • Apex One 2019 (on-prem)
  • Apex One SaaS

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Apex One (on-prem) vers la version CP 11110/11102 ou une version supérieure.
  • Pour Apex One (SaaS), appliquer le patch de septembre 2022 (Version Agent : 14.0.11734)
  • Plus d’informations disponibles ici.