Bulletins

Un bug dans ServerProtect de Trend Micro permet le contournement d’authentification

bs1.jpg

Trend Micro a annoncé avoir corrigé une vulnérabilité critique (score CVSS de 9,8) de contournement d'authentification dans ServerProtect, la solution de détection des logiciels malveillants en temps réel de Trend Micro.

Repérée sous le nom de CVE-2021-36745, cette faille de sécurité peut être exploitée par des attaquants distants pour contourner complètement l'authentification sur un système vulnérable.

La vulnérabilité a été signalée dans le cadre du Zero Day Initiative (ZDI) de Trend Micro.

"La faille spécifique existe dans la console ServerProtect. Le problème résulte de l'absence de validation appropriée avant l'authentification. Un attaquant peut tirer parti de cette vulnérabilité pour contourner l'authentification sur le système", révèle ZDI dans un avis.

Trend Micro indique que la vulnérabilité affecte ServerProtect for Storage (SPFS) 6.0 pour Windows, ServerProtect for EMC Celerra (SPEMC) 5.8, ServerProtect for Network Appliance Filers (SPNAF) 5.8, et ServerProtect for Microsoft Windows / Novell Netware (SPNT) 5.8.

Des correctifs sont désormais disponibles pour toutes les versions concernées et les utilisateurs sont invités à mettre à jour leurs installations dès que possible.

Selon Trend Micro, un facteur atténuant pour ce type de vulnérabilité est le fait que l'attaquant a généralement besoin d'un accès physique ou distant à une machine vulnérable. Ainsi, l'exploitation a moins de chances de réussir si l'accès à distance n'est pas disponible et si la sécurité du périmètre est à jour.

"Toutefois, même si un exploit peut nécessiter la réunion de plusieurs conditions spécifiques, Trend Micro encourage vivement les clients à effectuer les mises à jour vers les derniers builds dès que possible", note la société.