趋势科技修复已遭利用的 Apex Central 0day

趋势科技修补了ApexCentral中的高危任意文件上传0day漏洞CVE-2022-26871,影响本地版和SaaS版。该漏洞可能导致远程代码执行,且已发现有限的野外利用实例。趋势科技建议客户尽快更新到修复版本,并发布了IPS规则和过滤以防止利用尝试。CISA要求联邦机构修复此漏洞。
摘要由CSDN通过智能技术生成

4205dc41f1661a15f629fd762861a094.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

f2c0be7b6ae8de24eb5ed63db50180d2.png

本周,趋势科技修复了位于 Apex Central 中已遭利用的一个高危任意文件上传 0day(CVE-2022-26871)。

520f21611ff0fb17c2cc4a2dc03f8a55.png

CVE-2022-26871 同时影响集中管理控制台的本地版和软件即服务 (SaaS) 版,CVSS 评分为8.6,是由趋势科技内部研究团队发现的。3月初为 SaaS 版发布补丁后,趋势科技为本地版发布 Patch 3 (Build 6016) 。该公司指出,该漏洞可导致未认证攻击者远程上传任意文件漏洞,从而导致远程代码执行。

趋势科技公司指出,已发现利用该漏洞的尝试,不过“仅限于数量有限的实例”。然而,该公司并未说明攻击详情,“趋势科技发现野外至少存在一次对该漏洞的利用”。虽然利用此类漏洞仅可在一定情况下实现,但该公司建议所有客户尽快更新至已修复版本。

趋势科技还发布针对 Trend Micro Cloud One 和 Trend Micro Deep Discovery Inspector 的一系列IPS规则和过滤,以低于相关利用尝试。

几年来,趋势科技发布多份安全公告,提醒用户影响产品的漏洞遭利用。本周四,CISA 要求联邦机构在相关环境中修复该漏洞,并将它加入“已利用漏洞分类”清单中。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

趋势科技称 Apex One EDR 平台的两个0day已遭在野利用

趋势科技企业级杀软产品俩 0day 已遭利用

CISA已遭利用漏洞列表新增15个漏洞

原文链接

https://www.securityweek.com/trend-micro-patches-apex-central-zero-day-exploited-targeted-attacks

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

1a891f5fc613f2997d36422dc5c09810.png

445d28fa9c1154e550eb09bf6f0fc663.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   646641f63eeb0d1c05191b912b9d7a04.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值