Trend Micro ha revelado una vulnerabilidad crítica en su software Deep Security 20 Agent que podría permitir a un atacante ejecutar código remoto en un sistema afectado.
Esta vulnerabilidad, identificada como 'CVE-2024-51503', se descubrió el 18 de noviembre de 2024 y se le asignó una calificación de gravedad alta con una puntuación CVSS 3.0 de 8,0.
Esta falla de seguridad se clasifica como una vulnerabilidad de inyección de comando de escaneo manual y afecta al Deep Security Agent basado en Windows versión 20.0.1-21510 y al Deep Security Notifier en DSVA versión 20.0.0-8438.
Esta vulnerabilidad podría permitir a un atacante escalar privilegios y ejecutar código arbitrario en una máquina comprometida.
Los investigadores de Trend Micro observaron que esta vulnerabilidad, llamada ZDI-CAN-25215, tiene su origen en una vulnerabilidad de inyección de comandos del sistema operativo (CWE-78).
Maximizar el retorno de la inversión en ciberseguridad: consejos de expertos para líderes de PYME y MSP: asista al seminario web gratuito
análisis técnico
Esto podría permitir que un atacante con acceso legítimo al dominio inyecte comandos de forma remota a otras máquinas dentro del mismo dominio.
Sin embargo, es importante tener en cuenta que para aprovechar esta vulnerabilidad, un atacante debería poder ejecutar código con pocos privilegios en el sistema de destino.
Trend Micro abordó rápidamente este problema lanzando una actualización de seguridad. La versión 20.0.1-21510 de Deep Security Agent (actualización 20 LTS 2024-10-16) ya está disponible para plataformas Windows.
Recomendamos que los usuarios de Deep Security Notifier en DSVA instalen el paquete completo DSA 20.0.1 o una versión posterior para actualizar la funcionalidad de Notifier.
Los expertos en ciberseguridad enfatizan la importancia de aplicar parches oportunos. La explotación de esta vulnerabilidad normalmente requiere acceso físico o remoto a la máquina vulnerable, pero Trend Micro recomienda encarecidamente a los clientes que actualicen a la última versión lo antes posible.
Además, se alienta a las organizaciones a revisar las políticas de acceso remoto para sistemas críticos y garantizar que las medidas de seguridad perimetral estén actualizadas.
El descubrimiento de esta vulnerabilidad se atribuyó a Simon Zuckerbraun de la Iniciativa Día Cero de Trend Micro y destaca los esfuerzos continuos dentro de la comunidad de ciberseguridad para identificar y abordar amenazas potenciales.
Los expertos en seguridad pidieron actualizaciones periódicas de software y prácticas de seguridad sólidas para proteger los activos digitales de posibles ataques.
¿Es miembro del equipo SOC/DFIR? Analice archivos y enlaces de malware con ANY.RUN -> Pruébelo gratis