Эксперт PT SWARM Егор Филатов помог устранить опасную уязвимость в антивирусном ПО японского поставщика Trend Micro. Из-за дефекта безопасности под угрозой находились пользователи компьютеров Apple, в том числе уже удалившие антивирусную программу со своего компьютера. В случае атаки нарушитель смог бы скомпрометировать их данные. Если бы при проникновении было задействовано корпоративное устройство, атакующий получил бы возможность нарушить бизнес-процессы организации.
Уязвимости PT-2025-428311, (CVE-2025-59931, BDU:2025-04878) присвоена оценка 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы. Недостаток безопасности затрагивал Trend Micro Antivirus версии 11.8.1283. Ошибка могла бы позволить нарушителю повысить свои привилегии на устройстве под управлением macOS и беспрепятственно выполнять любые операции на компьютере пользователя.
Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления безопасности. Чтобы устранить уязвимость, следует обновить программу до версии 11.8.1400 или 11.9.36 Если загрузить обновление не получается, эксперт Positive Technologies рекомендует найти исполняемый файл запуска работающей в фоновом режиме программы в папке \Library\LaunchDaemons\ и переместить его в папку \Library\PrivilegedHelperTools\. Если уязвимая система была удалена с компьютера ранее, необходимо удалить и файл запуска этой программы.
Решения Trend Micro используют более 500 тысяч компаний по всему миру. Представительства вендора находятся в США, Канаде, Японии, Азиатско-Тихоокеанском регионе, Латинской Америке, в Европе, на Ближнем Востоке и в Африке. По данным аналитической компании IDC, в 2022 году организации принадлежало почти 8% мирового рынка защиты конечных устройств, вендор занимал третье место среди крупнейших игроков.
1 Недостаток безопасности зарегистрирован на портале dbugs, на котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
«Trend Micro Antivirus создает на компьютере пользователя специальный компонент, который действует с повышенными привилегиями, позволяя программе сканировать системные файлы и блокировать вредоносное ПО. После удаления уязвимой версии антивируса компонент оставался в папке, доступной любому пользователю. Для эксплуатации ошибки злоумышленнику достаточно было бы проникнуть в систему, например воспользовавшись вредоносной программой, замаскированной под обычное ПО. Затем с помощью оставшегося после антивируса компонента атакующий мог бы повысить привилегии до уровня суперпользователя».
Завладев повышенными привилегиями, злоумышленник гипотетически смог бы контролировать все действия на компьютере жертвы, читать и редактировать ценную информацию. Права суперпользователя могли бы позволить ему похитить пароли и другие конфиденциальные данные, а также запустить шифровальщик или получить постоянный доступ к устройству. Если бы компьютер находился в корпоративной сети, атакующий смог бы закрепиться в ней, чтобы похитить данные, содержащие коммерческую тайну, или нарушить бизнес-процессы организации.
В 2024 году исследователь PT SWARM Дмитрий Зузлов помог исправить две уязвимости (CVE-2024-7400, CVE-2024-6654) в антивирусном ПО компании ESET, которые могли бы позволить атакующему повысить свои привилегии в Windows или отключить антивирусную систему на устройствах macOS.
Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.