Alertas de seguridad

Vulnerabilidad al sobrescribir archivos arbitrarios locales

El caso CVE-2019-15626 relaciona la vulnerabilidad de la aplicación Deep Security Manager (versiones 10.0, 11.0 y 12.0) la cual cuando está configurada de cierta manera puede transmitir la comunicación LDAP inicial en texto claro. Esto produce un impacto en la confidencialidad, pero no afecta la integridad o la disponibilidad.

El caso CVE-2019-15627 relaciona a versiones afectadas de Deep Security Agent, el cual es vulnerable a un ataque arbitrario de eliminación de archivos que puede tener un impacto en la disponibilidad. Se requiere acceso local al sistema operativo. Tenga en cuenta que solo los agentes de Windows se ven afectados.

Acciones recomendadas 

Trend Micro ha publicado actualizaciones para Deep Security y Vulnerability Protection que resuelven las vulnerabilidades Start TLS LDAP Confidenciality / Local Arbitrary File Overwrite

PRODUCTO

VERSIÓN ACTUALIZADA

PLATAFORMA

 

 

Deep Security

 

 

12.0 Update 1/2

DSM (U1)
DSA (U2)

11.0 Update 13/16

DSM (U13)
DSA (U16

10.0 Update 21/22

DSM (U21)
DSA (U22)

Vulnerability Protection 2.0 SP2 Patch 7 CP2 Readme

 

Dependiendo de la versión, algunos problemas pueden haberse abordado técnicamente en una versión de parche anterior y estas son las versiones mínimas enumeradas para protección. Sin embargo, se recomienda que los clientes apliquen el último parche (si hay uno más nuevo disponible) para protegerse contra ambas vulnerabilidades.

Se recomienda a los clientes que visiten el Centro de descargas de Trend Micro para obtener el software necesario (como Service Packs) antes de aplicar cualquiera de las soluciones anteriores

La explotación de este tipo de vulnerabilidades generalmente requiere que un atacante tenga acceso (físico o remoto) a una máquina vulnerable, además de la aplicación oportuna de parches y soluciones actualizadas, se recomienda a los clientes que revisen el acceso remoto a sistemas críticos y garanticen que las políticas y la seguridad del perímetro estén actualizadas.

Sin embargo, a pesar de que un exploit puede requerir que se cumplan varias condiciones específicas, Trend Micro recomienda a los clientes que se actualicen a las últimas versiones lo antes posible.