内存安全周报第55期|跨国网络安全厂商趋势科技Trend Micro警告客户小心0day攻击
安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
跨国网络安全厂商趋势科技Trend Micro警告客户小心针对他们产品的0day攻击 (8月12日)
安全厂商Trend Micro近日警告客户有攻击者利用他们Apex One(On Premise)和Apex One as a Service两个产品中的0day漏洞发起网络攻击。修复这些问题的安全补丁已于7月28日发布,Trend Micro敦促其客户保持产品更新,以防止攻击者滥用0day漏洞。
详细信息:
此次暴露的0day漏洞被标记为CVE-2021-32464, CVE-2021-32465, CVE-2021-36741和CVE-2021-36742,且均被评为严重漏洞。其中CVE-2021-36741和CVE-2021-36742这两个漏洞,已经被黑客广泛利用。这两个漏洞都涉及到不正确输入验证漏洞(improper input validation vulnerability),前者允许远程攻击者在受影响的Windows设备上上传任意文件,后者本地允许攻击者在目标设备上提升权限。虽然漏洞利用通常要求攻击者能够访问易受攻击的设备,但目前被观察到的事实证明,任何未打补丁的Apex One程序都有可能受到攻击。
Trend Micro在过去也遇到过类似的问题。就在今年4月,该公司透露,黑客利用Apex One 和OfficeScan XG产品中的一个漏洞(编号为CVE-2020-24557)来试图获取Windows系统的管理员权限。
参考链接:
https://securityaffairs.co/wordpress/121082/security/trend-micro-zero-day-attacks.html?web_view=true