2min

Tags in dit artikel

, , ,

Hackers hebben geprobeerd om twee zero-day-kwetsbaarheden in oplossingen van Trend Micro te misbruiken. Het bedrijf meldde dit eerder deze week in een waarschuwing.

De Japanse securityfirma heeft op maandag patches uitgebracht om de twee kwetsbaarheden aan te pakken. In de patch werden nog drie andere problemen opgelost, die in principe net zo problematisch waren. Het verschil met de eerste twee problemen is echter dat de laatste drie nog niet actief worden misbruikt door hackers.

Volgens het de waarschuwing van Trend Micro hebben de twee zero-days invloed op Apex One en OfficeScan XG enterprise security. Trend Micro heeft verder geen details over de aanvallen vrijgegeven, maar wel over de kwetsbaarheden zelf.

De details

De eerste zero-day-kwetsbaarheid heeft de code CVE-2020-8467 en betreft een component voor migratietools van Trend Micro Apex One en OfficeScan. Die component bevat een kwetsbaarheid waardoor hackers op afstand willekeurige code uit kunnen voeren. Wel is voor een aanvalspoging authenticatie van de gebruiker nodig.

De tweede fout heeft de code CVE-2020-8468 meegekregen en gaat om agents van Trend Micro Apex One en OfficeScan. Die agents bevatten een probleem met content validation, waardoor een aanvaller in staat is om bepaalde componenten van de agent client te manipuleren. Ook in dit geval is voor een aanvalspoging authenticatie van de gebruiker vereist.

In de zomer van 2019 hebben Chinese nation-state hackers al een Trend Micro OfficeScan zero-day (CVE-2019-18187) misbruikt bij een aanval op het Japanse elektronicabedrijf Mitsubishi Electric. Het is niet duidelijk of er een verband bestaat tussen de twee zero-days die deze week bekend zijn gemaakt en de aanval op Mitsubishi Electric. Ook is er niets bekend over welke groep hackers er bij deze zaak in het spel is.