Vulnérabilités critiques dans ServerProtect de Trend Micro

Date de publication :

ServerProtect de Trend Micro est une solution de protection informatique pour les serveurs d’entreprises.

Les deux vulnérabilités ci-dessous se complètent : l’utilisation de la CVE-2022-25330 nécessite au préalable l’exploitation de la CVE-2022-25329.

CVE-2022-25329[Score CVSS v3.1: 9.8]
L’exécutable EarthAgent.exe contient un mot de passe par défaut qui permet de s’authentifier sur le serveur d’information (Information Server) du ServerProtect.

CVE-2022-25330[Score CVSS v3.1: 8.8]
Après la création d’une configuration d’hôte Windows, il est possible de lancer des commandes vers le serveur SPIS (ServerProtect Information Server) pour saturer l’agent EarthAgent.exe ou exécuter du code arbitraire à distance.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

  • Non, mais des exploits (POC) existent pour les 2 CVE.

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non, mais une solution d’atténuation existe.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-25329

Pour la CVE-2022-25330

Détails sur l’exploitation

Pour la CVE-2022-25329

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Pour la CVE-2022-25330

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

  • Server Protect pour Storage (SPFS Windows) version 6.0
  • Server Protect pour Microsoft Windows / Novell NetWare (SPNT) version 5.8
  • Server Protect pour EMC Celerra (SPEMC) EMC Celerra version 5.8                       
  • Server Protect pour Network Appliance Filers (SPNAF) version 5.8

 

Solutions ou recommandations

Pour la CVE-2022-25329CVE-2022-25330

  • Pour ServerProtect SPFS : appliquer la mise à jour vers la version 6.0 Patch 2 B1304
  • Pour ServerProtect SPNT : appliquer la mise à jour vers la version 5.8 CP B1587
  • Pour ServerProtect SPEMC : appliquer la mise à jour vers la version 5.8 CP B1589
  • Pour ServerProtect SPNAF : appliquer la mise à jour vers la version 5.8 CP B1307
  • Des informations supplémentaires sont disponibles ici.
  • Une solution d’atténuation existe : Trend Micro recommande d’établir un contrôle des accès (local ou distant) aux équipements vulnérables.