Dos Craze Micro de cero días explotados en la naturaleza por piratas informáticos


tendencia micro

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas a la seguridad de hoy se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

Los hackers intentaron explotar dos días cero en los productos antivirus de Craze Micro, dijo la compañía en una alerta de seguridad esta semana.

El fabricante de antivirus japonés ha lanzado parches el lunes para abordar los dos días cero, junto con otros tres problemas críticos similares (aunque no explotados en la naturaleza).

Según la alerta, los dos días cero impactan la empresa Apex A single y OfficeScan XG productos de seguridad empresarial.

Development Micro no reveló ningún detalle sobre los ataques.

Estos dos días cero marcan el segundo y el tercer error antivirus de Craze Micro explotados en estado salvaje en el último año.

En el verano de 2019, los hackers patrocinados por el estado chino usaron un día cero de Trend Micro OfficeScan (CVE-2019-18187) en un ataque contra la firma japonesa de electrónica Mitsubishi Electric.

No está claro si los dos días cero divulgados esta semana están relacionados con el día cero del año pasado o si están siendo explotados por el mismo grupo de hackers (conocido como Tick).

Detalles de día cero

Por Boletín de seguridad de Craze Micro, los dos días cero son:

1) CVE-2020-8467: CVSS 9.1 (CRÍTICO) – Un componente de la herramienta de migración de Trend Micro Apex A person y OfficeScan contiene una vulnerabilidad que podría permitir a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas (RCE). Un intento de ataque requiere autenticación de usuario.
2) CVE-2020-8468: CVSS 8. (ALTO) – Los agentes de Development Micro Apex A person y OfficeScan se ven afectados por una vulnerabilidad de escape de validación de contenido que podría permitir que un atacante manipule ciertos componentes del cliente del agente. Un intento de ataque requiere autenticación de usuario.

Lo único que podemos deducir de los detalles anteriores es que los días cero requerían que los piratas informáticos tuvieran credenciales válidas para las estaciones de trabajo de una víctima, lo que significa que probablemente se desplegaron en un escenario posterior al compromiso después de que los piratas informáticos ya se habían infiltrado en la crimson interna de una empresa.

Los dos días cero probablemente se usaron para desactivar los productos de seguridad o elevar los privilegios de los atacantes en las máquinas que ejecutan los dos productos antivirus de Pattern Micro.

Otros tres problemas importantes

Sin embargo, a pesar de ser explotados en ataques en vivo, los dos días cero no fueron los peores errores detallados en el reciente boletín de seguridad de Pattern Micro.

La compañía también advirtió sobre la presencia de otras tres vulnerabilidades, todas las cuales recibieron una calificación de gravedad de 10 sobre 10 en la escala de vulnerabilidad CVSSv3.

Según esta clasificación, estas vulnerabilidades pueden explotarse de forma remota a través de World wide web, no requieren autenticación y permiten un regulate complete sobre el antivirus (e inherentemente el sistema operativo subyacente). Según Trend Micro, los tres problemas que también necesitan tanta atención como los dos días cero son:

3) CVE-2020-8470: CVSS 10 (CRÍTICO) – El servidor de Pattern Micro Apex One particular y OfficeScan contiene un archivo DLL de servicio vulnerable que podría permitir a un atacante eliminar cualquier archivo en el servidor con privilegios de nivel Technique. No se requiere autenticación para explotar esta vulnerabilidad.
4) CVE-2020-8598: CVSS 10 (CRÍTICO) – El servidor de Development Micro Apex One particular y OfficeScan contiene un archivo DLL de servicio susceptible que podría permitir a un atacante remoto ejecutar código arbitrario en instalaciones afectadas con privilegios de nivel Method. No se requiere autenticación para explotar esta vulnerabilidad.
5) CVE-2020-8599: CVSS 10 (CRÍTICO) – Craze Micro Apex Just one y el servidor de OfficeScan contienen un archivo EXE susceptible que podría permitir a un atacante remoto escribir datos arbitrarios en una ruta arbitraria en las instalaciones afectadas y omitir el inicio de sesión ROOT. No se requiere autenticación para explotar esta vulnerabilidad.

Development Micro acreditó a sus propios investigadores por descubrir los dos días cero y las otras tres vulnerabilidades.

La compañía comenzó a prestar más atención a los errores en sus productos después de que los piratas informáticos chinos explotaron su antivirus en el hack de Mitsubishi Electric powered el año pasado.

Estos esfuerzos culminaron el mes pasado, en febrero de 2020, cuando Pattern Micro anunció que estaba interesado en obtener informes de errores para vulnerabilidades en tres de sus principales productos antivirus (Apex 1, OfficeScane, Deep Security) de investigadores independientes a través de su plataforma Zero-Working day Initiative para la adquisición de errores.

tm-patches.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/03/17/5ab72323-55fc-42d4-b671-6f2600c4c89c/tm-patches.png



Enlace a la noticia original