Menu dostępności

Trend Micro łata zero-daya wykorzystywanego w atakach

Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

Trend Micro to japońskie przedsiębiorstwo specjalizujące się w produkcji oprogramowania zabezpieczającego. Zostało założone w 1988 r. przez Steve’a Changa, Jenny Chang i Eve Chen. Od momentu przejęcia działu HP – Tipping Point na początku 2016 roku zatrudnia ponad 5500 pracowników. Rzadko o nim piszemy, ale zdarzało się to już i dotyczyło tych samych produktów, które omawiamy poniżej.

Sprawa jest poważna. We wtorek Trend Micro opublikowało poradnik, w którym ostrzega klientów, że krytyczna luka w zabezpieczeniach Apex One i innych produktów zapewniających bezpieczeństwo punktów końcowych została wykorzystana w realu.

Luka zero-day, oznaczona jako CVE-2023-41179, ma wpływ na produkty Apex One, Apex One SaaS i Worry-Free Business Security.

Podatność związana ze zdolnością produktów do odinstalowywania oprogramowania zabezpieczającego innych firm może zostać wykorzystana do wykonania dowolnego kodu.

„Aby wykorzystać tę lukę, osoba atakująca musi mieć możliwość zalogowania się do konsoli administracyjnej produktu. Ponieważ osoba atakująca musiałaby wcześniej ukraść informacje uwierzytelniające, nie byłaby w stanie przedostać się do sieci docelowej, korzystając wyłącznie z tej luki” – zauważa Trend Micro w poradniku.

Jednocześnie firma potwierdza, że luka ta została wykorzystana w rzeczywistych atakach. Dlatego zalecamy jak najszybszą aktualizację do najnowszej wersji oprogramowania. Dla każdego z produktów, których dotyczy problem, wydano poprawki.

Trend Micro zazwyczaj nie udostępnia informacji o atakach wykorzystujących luki znalezione w ich produktach. W kilku przypadkach wyszły jednak na światło dzienne pewne informacje, w tym newsy o przypisywanych chińskim hakerom atakach z wykorzystaniem opisywanej podatności. Atak był podobno wymierzony w Mitsubishi Electric.

SecurityWeek twierdzi, że w ciągu ostatnich kilku lat w próbach włamań wykorzystano kilka luk w zabezpieczeniach produktów Trend Micro. CISA wymienia obecnie dziewięć takich podatności w swoim katalogu znanych luk w zabezpieczeniach. Teraz dojdzie dziesiąty przypadek – opisany przez nas właśnie zero-day.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...