El caso CVE-2019-15626 relaciona la vulnerabilidad de la aplicación Deep Security Manager (versiones 10.0, 11.0 y 12.0) la cual cuando está configurada de cierta manera puede transmitir la comunicación LDAP inicial en texto claro. Esto produce un impacto en la confidencialidad, pero no afecta la integridad o la disponibilidad.
El caso CVE-2019-15627 relaciona a versiones afectadas de Deep Security Agent, el cual es vulnerable a un ataque arbitrario de eliminación de archivos que puede tener un impacto en la disponibilidad. Se requiere acceso local al sistema operativo. Tenga en cuenta que solo los agentes de Windows se ven afectados.
Acciones recomendadas
Trend Micro ha publicado actualizaciones para Deep Security y Vulnerability Protection que resuelven las vulnerabilidades Start TLS LDAP Confidenciality / Local Arbitrary File Overwrite
PRODUCTO |
VERSIÓN ACTUALIZADA |
PLATAFORMA |
Deep Security
|
DSM (U1) |
|
DSM (U13) |
||
DSM (U21) |
||
Vulnerability Protection | 2.0 SP2 Patch 7 CP2 | Readme |
Dependiendo de la versión, algunos problemas pueden haberse abordado técnicamente en una versión de parche anterior y estas son las versiones mínimas enumeradas para protección. Sin embargo, se recomienda que los clientes apliquen el último parche (si hay uno más nuevo disponible) para protegerse contra ambas vulnerabilidades.
Se recomienda a los clientes que visiten el Centro de descargas de Trend Micro para obtener el software necesario (como Service Packs) antes de aplicar cualquiera de las soluciones anteriores
La explotación de este tipo de vulnerabilidades generalmente requiere que un atacante tenga acceso (físico o remoto) a una máquina vulnerable, además de la aplicación oportuna de parches y soluciones actualizadas, se recomienda a los clientes que revisen el acceso remoto a sistemas críticos y garanticen que las políticas y la seguridad del perímetro estén actualizadas.
Sin embargo, a pesar de que un exploit puede requerir que se cumplan varias condiciones específicas, Trend Micro recomienda a los clientes que se actualicen a las últimas versiones lo antes posible.