Sélection de la langue

Alerte - Exploitation active de failles dans le produit Trend Micro

Numéro : AL20-009
Date : 19 mars 2020

AUDITOIRE

La présente alerte s’adresse aux professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés. Les destinataires de la présente information peuvent redistribuer celle-ci au sein de leurs organismes respectifs.

OBJET

Une alerte a pour objet de prévenir les destinataires relativement à des cybermenaces qui ont été relevées récemment et qui pourraient peser sur les fonds d’information électronique. Elle vise également à leur fournir un complément d’information en matière de détection DétectionSurveillance et analyse des événements d'un système en vue de relever les tentatives d’accès non autorisées aux ressources du système. et d’atténuation. Sur demande, le Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. (Centre pour la cybersécurité) offre également aux destinataires une assistance additionnelle concernant la teneur de la présente alerte.

APERÇU

Le Centre pour la cybersécurité est au courant de tentatives d’exploitation lancées contre les produits Apex One et OfficeScan XG de Trend Micro. Trend Micro a récemment corrigé plusieurs failles critiques dans ces produits, dont deux failles qui ont été exploitées in vivo.

ÉVALUATION

Le 16 mars 2020, Trend Micro a divulgué plusieurs failles décelées dans les produits Apex One et OfficeScan XG de Trend Micro. Ces failles pourraient permettre à un auteur malveillant d’exécuter à distance du code composé (arbitrary), de manipuler certaines composantes client des agents, de créer ou de modifier des fichiers au moyen des privilèges SYSTÈME, et de contourner les authentifications racine. Voici les détails concernant les failles :

- CVE-2020-8467 : Une composante de l’outil de migration des produits Apex One et OfficeScan Trend Micro contient une faille qui pourrait permettre à des auteurs malveillants d’exécuter à distance du code composé sur les installations touchées (RCE). Ce type d’attaque nécessite l’authentification AuthentificationProcessus ou mesure permettant de vérifier l’identité d’un utilisateur. d’un utilisateur.

- CVE-2020-8468 : Les agents Apex One et OfficeScan de Trend Micro sont touchés par une faille d’échappement aux validations de contenus (content validation escape) qui pourrait permettre à un auteur malveillant de manipuler certaines composantes client de ces agents. Ce type d’attaque nécessite l’authentification d’un utilisateur.

- CVE-2020-8470 : Le serveur Apex One et OfficeScan de Trend Micro comporte un fichier de service DLL vulnérable qui pourrait permettre à un auteur malveillant de supprimer tout fichier se trouvant sur le serveur, et ce, au moyen des privilèges SYSTÈME. L’exploitation de cette faille ne requiert aucune authentification d’utilisateur.

- CVE-2020-8598 : Le serveur Apex One et OfficeScan de Trend Micro comporte un fichier de service DLL vulnérable qui pourrait permettre à un auteur malveillant d’exécuter à distance du code composé sur les installations touchées, et ce, au moyen de privilèges SYSTÈME. L’exploitation de cette faille ne requiert aucune authentification d’utilisateur.

- CVE-2020-8599 : Le serveur Apex One et OfficeScan de Trend Micro comporte un fichier exécutable (EXE) vulnérable qui pourrait permettre à un auteur malveillant d’écrire des données composées (arbitrary) dans un chemin d’accès composé (arbitrary) des installations touchées et de contourner la connexion racine. L’exploitation de cette faille ne requiert aucune authentification d’utilisateur.

On a déjà signalé diverses occurrences d’exploitation des failles CVE 2020 8467 et CVE 2020 8468, mais il importe de savoir que les trois autres vulnérabilités nécessitent d’intervenir urgemment étant donné que leur exploitation n’exige aucune authentification.

MESURES RECOMMANDÉES

- Trend Micro a publié des versions corrigées des produits Apex One et OfficeScan XG. Il convient donc d’installer la plus récente version du logiciel dès que possible.
- Segmenter les réseaux et mettre en œuvre des zones démilitarisées (dmz DMZVoir Zone démilitarisée. ) munies de coupe-feux configurés adéquatement afin de contrôler et de surveiller le trafic qui circule entre les zones.
- Minimaliser l’exposition de tous les systèmes au réseau et veiller à ce que ces systèmes ne soient pas directement accessibles depuis Internet.
- S’assurer que l’accès aux serveurs et aux consoles de gestion de ces produits sont réservé aux réseaux et aux utilisateurs autorisés.
- Veiller à ce que les correctifs et les mises à jour logicielles soient installés sans tarder.
- Examiner l’accès à distance des systèmes essentiels et veiller à ce que les stratégies et les mesures de sécurité périmétriques soient à jour.

DOCUMENTS DE RÉFÉRENCE

https://success.trendmicro.com/solution/000245571

 

NOTE AUX LECTEURS
Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) mène ses activités sous l’égide du Centre de la sécurité des télécommunications. Il est l’autorité canadienne en matière de cybersécurité et dirige les interventions du gouvernement lors d’événements liés à la cybersécurité. Le personnel du CCC agit à titre d’équipe nationale d’intervention en cas d’incident IncidentIncident réel au cours duquel un agent de menace exploite une vulnérabilité d’un bien de TI de valeur. lié à la sécurité informatique et travaille étroitement avec les ministères, les propriétaires et les exploitants d’infrastructures essentielles, les entreprises canadiennes et des partenaires internationaux pour intervenir en cas d’incidents de cybersécurité ou pour atténuer les conséquences en découlant. Ce faisant, il offre conseils et soutien d’expert, et coordonne les communications d’information et l’intervention en cas d’incidents. Le Centre pour la cybersécurité est à l’écoute des entités externes et favorise les partenariats visant à créer un cyberespace canadien fort et résilient.

Date de modification :