Trend Micro ha emitido un boletín de seguridad de emergencia advirtiendo a los usuarios sobre una vulnerabilidad crítica en sus dispositivos de borde de la nube que podría permitir que un atacante remoto ejecute código arbitrario sin autenticación.
A la vulnerabilidad rastreada como CVE-2024-48904 se le ha asignado una puntuación CVSS de 9,8, lo que indica su naturaleza grave. Una vulnerabilidad de inyección de comandos afecta a las versiones 5.6SP2 y 7.0 de Cloud Edge.
Una explotación exitosa podría permitir a atacantes remotos ejecutar código malicioso en un dispositivo afectado, comprometiendo potencialmente todo el sistema y la red conectada.
Cómo elegir la solución SIEM administrada definitiva para su equipo de seguridad -> Descargue la guía gratuita (PDF)
Trend Micro ha lanzado una versión actualizada para abordar esta falla de seguridad crítica.
Cloud Edge 5.6 SP2 compilación 3228 Cloud Edge 7.0 compilación 1081
La compañía recomienda encarecidamente que todos los usuarios actualicen sus dispositivos Cloud Edge a estas versiones parcheadas de inmediato.
La explotación de dichas vulnerabilidades normalmente requiere acceso a una máquina vulnerable, pero este caso es especialmente peligroso porque no se requiere autenticación.
Un atacante podría aprovechar esta falla para obtener acceso inicial a una red o escalar privilegios una vez dentro de un sistema comprometido.
Además de aplicar parches, Trend Micro recomienda que las organizaciones tomen las siguientes precauciones:
Revisar las políticas de acceso remoto para sistemas críticos Garantizar que las medidas de seguridad del perímetro estén actualizadas Supervisar actividades sospechosas en dispositivos Cloud Edge Realizar una auditoría de seguridad exhaustiva de los sistemas potencialmente comprometidos
El descubrimiento de esta vulnerabilidad resalta la importancia continua de aplicar parches rápidos y actualizaciones de seguridad periódicas para los dispositivos de red y otros componentes críticos de la infraestructura.
A medida que los actores de amenazas continúan atacando dichos dispositivos, es importante que las organizaciones mantengan un proceso sólido de administración de parches para protegerse de posibles ataques.
Trend Micro no ha revelado si existe evidencia de que esta vulnerabilidad haya sido explotada en la naturaleza.
Sin embargo, dada su naturaleza crítica, es posible que los atacantes maliciosos pronto intenten explotarlo, incluso si aún no lo están.
Las organizaciones que utilizan Trend Micro Cloud Edge deben priorizar la aplicación de estas actualizaciones de seguridad y permanecer atentas a los indicadores de riesgo.
Como siempre, implementar una estrategia de defensa en profundidad que incluya parches periódicos, segmentación de la red y monitoreo integral es esencial para mantener una postura de seguridad sólida frente a las amenazas en evolución.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Mírelo aquí