SK-CERT Bezpečnostné varovanie V20250611-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Trend Micro produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Trend Micro vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je šesť označených ako kritických. Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2025-49217, CVE-2025-49213, CVE-2025-49212 sa nachádzajú v produkte Trend Micro Endpoint Encryption (TMEE) PolicyServer, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2025-49155 a CVE-2025-49158 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
10.6.2025 |
CVE |
CVE-2025-49219, CVE-2025-49220, CVE-2025-49211, CVE-2025-49212, CVE-2025-49213, CVE-2025-49214, CVE-2025-49215, CVE-2025-49216, CVE-2025-49217, CVE-2025-49218, CVE-2025-49154, CVE-2025-49155, CVE-2025-49156, CVE-2025-49157, CVE-2025-49158, CVE-2025-49487 |
IOC |
– |
Zasiahnuté systémy |
Apex Central (on-prem) Apex One Apex One as a Service Trend Micro Endpoint Encryption (TMEE) PolicyServer Worry-Free Business Security (WFBS) Worry-Free Business Security Services (WFBSS) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam