Um diese Sicherheitslücke zu nutzen, ist es jedoch erforderlich, dass der Angreifer bereits die Berechtigung besitzt, einfachen Code auszuführen.
CVE-2022-40141 verweist auf die Möglichkeit, dass Angreifer bestimmte Kommunikationszeichenfolgen in verschlüsselten Verbindungen analysieren und entschlüsseln können und somit Identitätsattribute auslesen können. Dies betrifft jedoch nur einen, von Trend Micro nicht offiziell genannten, Apex One Server.
Durch eine unsachgemäße Validierung der Rollback-Mechanismus-Komponente ist es möglich, dass Administratoren in Apex One SaaS betroffenen Clients (CVE-2022-40139) eine Anweisung zum Download eines nicht verifizierten Rollback-Pakets zuschicken. Die eingeschleusten Pakete können von hinterlegten Backdoors bis hin zu DOS-Angriffen alle Funktionen enthalten und so den Angreifern Tür und Tor zum Netzwerk öffnen.
Einer der schwerwiegendsten Sicherheitslücken stellt CVE-2022-40144 dar. Die Anmelde-Authentifizierung kann komplett umgangen werden, indem Angreifer die Anforderungsparameter auf den betroffenen Installationen manipulieren.
Aufgrund der aktuellen Ausnutzung einiger der Schwachstellen empfiehlt Trend Micro die Updates umgehend aufzuspielen.
Quelle:
https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US