El proveedor de antimalware Trend Micro advierte que los atacantes están intentando explotar una vulnerabilidad previamente parcheada en sus líneas de productos Apex One, Apex One as a Service y OfficeScan. Rastreada como CVE-2020-24557 (CVSS 7.8), la vulnerabilidad de alta gravedad fue parcheada en agosto del año pasado después de que investigadores de la Iniciativa Zero Day […]
El proveedor de antimalware Trend Micro advierte que los atacantes están intentando explotar una vulnerabilidad previamente parcheada en sus líneas de productos Apex One, Apex One as a Service y OfficeScan.
Rastreada como CVE-2020-24557 (CVSS 7.8), la vulnerabilidad de alta gravedad fue parcheada en agosto del año pasado después de que investigadores de la Iniciativa Zero Day de Trend Micro explicaron que se requiere acceso previo a un sistema vulnerable para la explotación exitosa del error.
“Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Trend Micro Apex One. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad ”, dijeron los investigadores .
El problema de seguridad afecta la lógica de ApexOne Security Agent que proporciona control sobre el acceso a la carpeta Misc y podría resultar en que un atacante pueda ejecutar código en el contexto de SYSTEM.
El miércoles, el Centro de Coordinación CERT de Japón publicó una alerta sobre la explotación de esta vulnerabilidad, poco después de que Trend Micro Japón comenzara a alertar a los clientes sobre estos ataques.
En un aviso actualizado, Trend Micro insta a los clientes a que apliquen el parche de seguridad disponible y les informa que los tres productos afectados (Apex One, Apex One as a Service y OfficeScan) están siendo blanco de ataques en vivo.
Japan CERT CC hace la misma recomendación, subrayando que la explotación exitosa de la falla podría permitir a los atacantes deshabilitar productos de seguridad, escalar privilegios o explotar características específicas de Windows.
“Dado que la vulnerabilidad ya está siendo explotada en la naturaleza, se recomienda a los usuarios de los productos afectados que actualicen el sistema afectado a la última versión lo antes posible. Consulte la información proporcionada por Trend Micro ”, señala el CERT CC de Japón.
Trend Micro señala que las últimas versiones de los productos afectados deben contener todas las correcciones necesarias para estos errores y los clientes deben considerar actualizarlos lo antes posible, o al menos aplicar los parches disponibles para garantizar que se frustran los ataques.
El proveedor de Apple, Quanta, indicó este miércoles que sufrió un ataque de ransomware del grupo de ransomware REvil, que ahora exige que el fabricante del iPhone pague un rescate de 50 millones de dólares para evitar la filtración de archivos confidenciales en la web oscura.
Los adversarios abusan cada vez más de Telegram como un sistema de “comando y control” para distribuir malware en organizaciones que luego podrían usarse para capturar información confidencial de sistemas específicos.