Numéro : AL20-009
Date : 19 mars 2020
AUDITOIRE
La présente alerte s’adresse aux professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés. Les destinataires de la présente information peuvent redistribuer celle-ci au sein de leurs organismes respectifs.
OBJET
Une alerte a pour objet de prévenir les destinataires relativement à des cybermenaces qui ont été relevées récemment et qui pourraient peser sur les fonds d’information électronique. Elle vise également à leur fournir un complément d’information en matière de détection et d’atténuation. Sur demande, le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) offre également aux destinataires une assistance additionnelle concernant la teneur de la présente alerte.
APERÇU
Le Centre pour la cybersécurité est au courant de tentatives d’exploitation lancées contre les produits Apex One et OfficeScan XG de Trend Micro. Trend Micro a récemment corrigé plusieurs failles critiques dans ces produits, dont deux failles qui ont été exploitées in vivo.
ÉVALUATION
Le 16 mars 2020, Trend Micro a divulgué plusieurs failles décelées dans les produits Apex One et OfficeScan XG de Trend Micro. Ces failles pourraient permettre à un auteur malveillant d’exécuter à distance du code composé (arbitrary), de manipuler certaines composantes client des agents, de créer ou de modifier des fichiers au moyen des privilèges SYSTÈME, et de contourner les authentifications racine. Voici les détails concernant les failles :
- CVE-2020-8467 : Une composante de l’outil de migration des produits Apex One et OfficeScan Trend Micro contient une faille qui pourrait permettre à des auteurs malveillants d’exécuter à distance du code composé sur les installations touchées (RCE). Ce type d’attaque nécessite l’authentification d’un utilisateur.
- CVE-2020-8468 : Les agents Apex One et OfficeScan de Trend Micro sont touchés par une faille d’échappement aux validations de contenus (content validation escape) qui pourrait permettre à un auteur malveillant de manipuler certaines composantes client de ces agents. Ce type d’attaque nécessite l’authentification d’un utilisateur.
- CVE-2020-8470 : Le serveur Apex One et OfficeScan de Trend Micro comporte un fichier de service DLL vulnérable qui pourrait permettre à un auteur malveillant de supprimer tout fichier se trouvant sur le serveur, et ce, au moyen des privilèges SYSTÈME. L’exploitation de cette faille ne requiert aucune authentification d’utilisateur.
- CVE-2020-8598 : Le serveur Apex One et OfficeScan de Trend Micro comporte un fichier de service DLL vulnérable qui pourrait permettre à un auteur malveillant d’exécuter à distance du code composé sur les installations touchées, et ce, au moyen de privilèges SYSTÈME. L’exploitation de cette faille ne requiert aucune authentification d’utilisateur.
- CVE-2020-8599 : Le serveur Apex One et OfficeScan de Trend Micro comporte un fichier exécutable (EXE) vulnérable qui pourrait permettre à un auteur malveillant d’écrire des données composées (arbitrary) dans un chemin d’accès composé (arbitrary) des installations touchées et de contourner la connexion racine. L’exploitation de cette faille ne requiert aucune authentification d’utilisateur.
On a déjà signalé diverses occurrences d’exploitation des failles CVE 2020 8467 et CVE 2020 8468, mais il importe de savoir que les trois autres vulnérabilités nécessitent d’intervenir urgemment étant donné que leur exploitation n’exige aucune authentification.
MESURES RECOMMANDÉES
- Trend Micro a publié des versions corrigées des produits Apex One et OfficeScan XG. Il convient donc d’installer la plus récente version du logiciel dès que possible.
- Segmenter les réseaux et mettre en œuvre des zones démilitarisées (dmz ) munies de coupe-feux configurés adéquatement afin de contrôler et de surveiller le trafic qui circule entre les zones.
- Minimaliser l’exposition de tous les systèmes au réseau et veiller à ce que ces systèmes ne soient pas directement accessibles depuis Internet.
- S’assurer que l’accès aux serveurs et aux consoles de gestion de ces produits sont réservé aux réseaux et aux utilisateurs autorisés.
- Veiller à ce que les correctifs et les mises à jour logicielles soient installés sans tarder.
- Examiner l’accès à distance des systèmes essentiels et veiller à ce que les stratégies et les mesures de sécurité périmétriques soient à jour.
DOCUMENTS DE RÉFÉRENCE
https://success.trendmicro.com/solution/000245571
NOTE AUX LECTEURS
Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) mène ses activités sous l’égide du Centre de la sécurité des télécommunications. Il est l’autorité canadienne en matière de cybersécurité et dirige les interventions du gouvernement lors d’événements liés à la cybersécurité. Le personnel du CCC agit à titre d’équipe nationale d’intervention en cas d’incident lié à la sécurité informatique et travaille étroitement avec les ministères, les propriétaires et les exploitants d’infrastructures essentielles, les entreprises canadiennes et des partenaires internationaux pour intervenir en cas d’incidents de cybersécurité ou pour atténuer les conséquences en découlant. Ce faisant, il offre conseils et soutien d’expert, et coordonne les communications d’information et l’intervention en cas d’incidents. Le Centre pour la cybersécurité est à l’écoute des entités externes et favorise les partenariats visant à créer un cyberespace canadien fort et résilient.