Trend Micro Apex One Vulnerabilities Let Escalate Privilege
Trend Micro Apex One Vulnerabilities Let Escalate Privilege
Trend Micro has addressed six high-severity vulnerabilities in its Apex One and Apex One as a Service product, which could allow attackers to escalate privileges on affected Windows systems.
gbhackers.com
- 취약점 개요
- Trend Micro Apex One 및 Apex One as a Service 제품에서 발견된 6건의 고위험 취약점
- 공격자가 로컬 권한 상승(Local Privilege Escalation, LPE)을 통해 손상된 시스템에서 악성 작업 수행 가능
- 취약점은 최신 빌드에서 해결되었으며, 모든 사용자에게 신속한 업데이트 권장
- 취약점 세부 정보
CVE ID | 설명 |
---|---|
CVE-2024-52048 | LogServer Link Following로 인한 로컬 권한 상승 |
CVE-2024-52049 | CVE-2024-52048의 변종, 유사한 권한 상승 문제 |
CVE-2024-52050 | LogServer 임의 파일 생성으로 로컬 권한 상승 |
CVE-2024-55631 | Engine Link Following로 인한 로컬 권한 상승 |
CVE-2024-55632 | Security Agent Link Following로 로컬 권한 상승 |
CVE-2024-55917 | Origin Validation Error로 인한 로컬 권한 상승 |
- 영향 받는 버전
- Apex One: Build 13140 이전 버전
- Apex One as a Service: Agent Version 14.0.14203 이전 버전
- 해결 방안
- Apex One: SP1 Build 13140로 업데이트
- Apex One as a Service: 2024년 12월 유지보수 버전으로 업데이트
- 업데이트는 Trend Micro Download Center에서 다운로드 가능
- 설치 전 모든 선행 서비스 팩을 적용해야 함
- 보안 권고
- 최신 패치 적용: 취약점 해결을 위해 즉시 모든 영향을 받는 제품 업데이트
- 물리적 및 원격 접근 제한: 공격자가 로컬 접근 권한을 요구하므로 중요 시스템에 대한 접근 통제 강화
- 주요 보안 조치
- 특권 접근 관리(PAM): 민감한 권한에 대한 접근 제어
- 네트워크 분리(Network Segmentation): 중요 자산 보호를 위한 세분화된 네트워크 구성
- 프로액티브 모니터링: 시스템 및 네트워크 활동에 대한 지속적인 보안 관찰
- 결론
- Trend Micro Apex One의 취약점은 시스템 보안의 중요성을 재확인시킴
- 조직은 최신 보안 업데이트와 엄격한 접근 제어 정책을 통해 잠재적 위협을 완화해야 함
- 사전 예방적 보안 강화로 유사한 공격에 대한 방어 능력을 높이는 것이 필수적
'Kant's IT > Vulnerability' 카테고리의 다른 글
디링크 오래된 장비에서 발견된 취약점 악용 사례 분석 (0) | 2025.01.14 |
---|---|
7-Zip 0-Day 취약점 주장 논란: 사실 여부와 보안 권고 (0) | 2025.01.14 |
Windows LDAP RCE 취약점 (CVE-2024-49112) 및 PoC 공개 (0) | 2025.01.13 |
Azure Airflow의 Kubernetes RBAC 오구성으로 인한 클러스터 취약점 노출 (0) | 2025.01.13 |
마이크로소프트 애저 다중인증 매커니즘에서 심각한 우회 취약점 발견돼 (0) | 2025.01.02 |