เมนู

Trend Micro ประกาศแก้ไขช่องโหว่ Zero-Day ของ Endpoint Protection

กนิษฐา พุ่มผล
20 กันยายน 2566

Trend Micro ประกาศแก้ไขช่องโหว่ Zero-Day ของ Endpoint Protection

Trend Micro แก้ไขช่องโหว่ Zero-Day แบบ Remote Code Execution ใน Trend Micro's Apex One

Apex One เป็น Endpoint Security Solution ซึ่งธุรกิจหลายขนาดได้นำไปใช้งาน รวมถึงผลิตภัณฑ์ “Worry-Free Business Security” ซึ่งได้รับการออกแบบมาให้เหมาะสมกับองค์กรระดับ SME

ช่องโหว่ที่เกิดขึ้นนี้ได้รับการติดตามด้วยหมายเลข CVE-2023-41179 ซึ่งมีความรุนแรงระดับ Criticalและได้รับคะแนน CVSS v3 สูงถึง 9.1 โดยมีสาเหตุมาจากโมดูล Uninstaller ซึ่งพัฒนาขึ้นโดย Thrid-Party และผนวกรวมขึ้นเป็นส่วนหนึ่งของซอฟต์แวร์ ทั้งนี้ Trend Micro ได้ตรวจพบความพยายามอย่างน้อย 1 ครั้งในการใช้ช่องโหว่ดังกล่าวในการโจมตี ช่องโหว่ดังกล่าวส่งผลกระทบกับผลิตภัณฑ์หลายรายการซึ่งแนะนำให้ดำเนินการอัปเดทซอฟต์แวร์ให้เป็นเวอร์ชั่นล่าสุดโดยทันที

  • Trend Micro Apex One 2019
  • Trend Micro Apex One SaaS 2019
  • Worry-Free Business Security (WFBS) 10.0 SP1 (sold as Virus Buster Business Security (Biz) in Japan)
  • Worry-Free Business Security Services (WFBSS) 10.0 SP1 (sold as Virus Buster Business Security Services (VBBSS) in Japan)

เมื่อได้ดำเนินการปรับปรุงแก้ไขแล้วจะเป็นซอฟต์แวร์เวอร์ชั่นต่างๆ ดังนี้

  • Apex One 2019 Service Pack 1 – Patch 1 (Build 12380)
  • Apex One SaaS 14.0.12637
  • WFBS Patch 2495
  • WFBSS July 31 update

ปัจจัยที่อาจช่วยบรรเทาผลกระทบจากช่องโหว่ CVE-2023-41179 นั่นคือ ผู้บุกรุกจำเป็นต้องมี Credential ของ Management Console และใช้ข้อมูลเหล่านั้นในการ Login เพื่อเข้าถึงระบบ ซึ่งสอดคล้องกับข้อมูลทั่วไปของช่องโหว่ประเภทนี้ที่ผู้บุำรุกจำเป็นต้องสามารถเข้าถึงระบบได้ ไม่ว่าจะเป็นโดยตรงหรือผ่านการรีโมทไปยังเครื่อง/อุปกรณ์ที่มีช่องโหว่

ในขณะนี้ JPCERT (หน่วยงาน CERT ของญี่ปุ่น) ได้ประกาศเตือนถึงช่องโหว่ดังกล่าวที่ถูกนำไปใช้อย่างกว้างขวาง เพื่อย้ำเตือนให้ผู้ใช้งานทำการอัปเกรดซอฟต์แวร์ที่ได้รับผลกระทบโดยเร็วที่สุด โดยเมื่อมีการโจมตีผ่านช่องโหว่ดังกล่าวแล้วจะส่งผลให้ผู้บุกรุกที่เข้าถึง Administration Console ได้จะสามารถรันโค๊ดด้วยสิทธิระดับ System บนเครื่อง PC ที่ซอฟต์แวร์ถูกติดตั้ง — JPCERT ระบุ

การแก้ไขชั่วคราว อาจทำได้โดยการอนุญาตให้เข้าถึงไปยัง Administration Console เฉพาะจากเครือข่ายที่เชื่อถือได้ หรืออาจจำกัดการเข้าถึงจากเครือข่ายหรือสถานที่ภายนอก อย่างไรก็ตาม ถือเป็นภารกิจสำคัญอย่างเร่งด่วนที่ผู้บริหารระบบจะต้องติดตั้งอัปเดทด้านความมั่นคงเพื่อป้องกันผู้บุกรุกซึ่งสามารถเข้าถึงเครือข่ายและขยายความเสี่ยงไปยังอุปกรณ์อื่นๆ ต่อไป | Bleeping Computer