Vulnerabilidades en Trend Micro InterScan Web Security permiten hackear su red y dispositivos

Especialistas en cómputo forense han revelado el hallazgo de múltiples vulnerabilidades en el software InterScan Web Security Virtual Appliance, de la firma Trend Micro. Este es un gateway de Internet seguro que combina el control de aplicaciones con la detección de vulnerabilidades día cero, explotación anti malware, entre otras funciones. 

Acorde al reporte, la explotación de estas vulnerabilidades permitiría a los actores de amenazas desplegar escenarios maliciosos como la ejecución de código arbitrario, ataques de scripts entre sitios (XSS), entre otros.

A continuación se presenta una breve reseña de cada una de las vulnerabilidades encontradas, además de sus respectivos puntajes y claves de identificación en el Common Vulnerability Scoring System (CVSS).

CVE-2020-8606: Esta vulnerabilidad existe debido a un error al procesar las solicitudes de autenticación dentro de la aplicación Apache Solr y permite a los hackers remotos evadir el proceso de autenticación en la aplicación afectada.

La falla recibió un puntaje de 8.5/10 en la escala CVSS, por lo que se le considera un error serio. Aunque la vulnerabilidad puede ser explotada de forma remota enviando solicitudes especialmente diseñadas, no existe un exploit para esta falla.

CVE-2020-8603: esta vulnerabilidad existe debido a una inapropiada desinfección de los datos proporcionados por el usuario y permitiría a los actores de amenazas desplegar ataques de scripts entre sitios (XSS). La explotación exitosa de esta vulnerabilidad podría permitir a los hackers extraer información potencialmente confidencial, modificar aspectos gráficos de un sitio web comprometido, desplegar ataques de phishing, entre otras actividades maliciosas.

La falla recibió un puntaje de 5.3/10 en la escala CVSS, por lo que se le considera un error de severidad reducida. Si bien esta vulnerabilidad puede ser explotada de forma remota con sólo enviar una solicitud especialmente diseñada, aún no se ha detectado algún exploit para comenzar el ataque.

CVE-2020-8604: esta vulnerabilidad existe debido a un error de validación de entrada al procesar secuencias transversales de directorio en el parámetro “archivo” dentro de la aplicación Apache Solr. Un atacante remoto puede enviar una solicitud HTTP especialmente diseñada y leer archivos arbitrarios en el sistema.

La vulnerabilidad recibió un puntaje de 6.5/10 en la escala CVSS, por lo que se le considera una falla de gravedad media. CVE-2020-8604 puede ser explotada de forma remota enviando solicitudes especialmente diseñadas a la aplicación objetivo, aunque no existe un exploit funcional para el ataque, señalan los expertos en cómputo forense.

CVE-2020-8605: Esta falla existe debido a una validación de entrada incorrecta en el parámetro “mount_device” dentro de “LogSettingHandler”. Un actor de amenazas podría ejecutar comandos arbitrarios en el sistema objetivo.

La falla recibió un puntaje de 7.7/10 en la escala CVSS, lo que la convierte en una falla de gravedad media. Esta vulnerabilidad también puede ser explotada de forma remota, aunque los expertos en cómputo forense desconocen si existe un malware para el ataque.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.