Plataforma
other
Componente
trend-vision-one
Corregido en
NA
Se ha identificado una vulnerabilidad de control de acceso roto en el componente Status de Trend Vision One. Esta falla permitía a un administrador crear usuarios que, posteriormente, podían modificar el rol de la cuenta, logrando una escalada de privilegios. Afortunadamente, este problema ya ha sido abordado en el servicio backend y actualmente no se considera una vulnerabilidad activa.
La vulnerabilidad de control de acceso en Trend Vision One permitía a un atacante, con privilegios de administrador, crear cuentas de usuario con roles predefinidos. Un atacante podría entonces manipular la configuración de estas cuentas para obtener permisos elevados dentro del sistema, potencialmente comprometiendo la integridad de los datos y la disponibilidad del servicio. La escalada de privilegios podría permitir el acceso no autorizado a información confidencial, la modificación de configuraciones críticas y la ejecución de comandos con privilegios elevados, afectando la seguridad general de la red protegida por Trend Vision One. Aunque ya resuelta, la existencia de esta vulnerabilidad subraya la importancia de una gestión de acceso robusta y de la aplicación oportuna de parches de seguridad.
La vulnerabilidad CVE-2025-31284 fue descubierta y abordada internamente por Trend Micro. No se han reportado públicamente casos de explotación activa. La vulnerabilidad ya no se considera activa debido a la corrección en el servicio backend. La publicación del CVE se realizó el 2 de abril de 2025.
Organizations utilizing Trend Vision One, particularly those with multiple administrators or complex user role structures, are at risk. Legacy configurations with default or overly permissive access controls are especially vulnerable. Shared hosting environments where multiple tenants share a Trend Vision One instance should also be scrutinized.
disclosure
Estado del Exploit
EPSS
0.13% (33% percentil)
CISA SSVC
Vector CVSS
Dado que la vulnerabilidad ya ha sido resuelta en el servicio backend de Trend Vision One, la mitigación principal es asegurar que el sistema esté actualizado con la última versión disponible. Si la actualización a la última versión no es inmediatamente posible, se recomienda revisar y reforzar las políticas de gestión de acceso, restringiendo los privilegios de los administradores y auditando regularmente las cuentas de usuario. Aunque no hay parches de seguridad específicos disponibles, la monitorización de la actividad del sistema y la implementación de un sistema de detección de intrusiones (IDS) pueden ayudar a identificar y responder a cualquier intento de explotación. Verifique después de la actualización que la creación de usuarios se realiza correctamente y que los roles asignados son los esperados.
Este problema ya ha sido solucionado en el servicio backend de Trend Vision One. No se requiere ninguna acción por parte del usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-31284 is a medium severity vulnerability in Trend Vision One where an administrator could create users to escalate privileges. The backend service has been fixed, rendering it inactive.
If you are using a version of Trend Vision One prior to the backend service fix, you were potentially affected. Verify your system's configuration and access controls.
The vulnerability has been addressed on the backend service. Review user roles, enforce least privilege, and implement MFA for enhanced security.
There are no indications of active exploitation campaigns for CVE-2025-31284, as the vulnerability is no longer considered active.
Refer to the official Trend Micro security advisory for CVE-2025-31284 for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.