Plataforma
other
Componente
trend-vision-one
Corregido en
NA
Se ha identificado una vulnerabilidad de control de acceso roto en el componente Role Name de Trend Vision One. Esta falla permitía a un administrador crear usuarios con la capacidad de modificar roles de cuentas, lo que potencialmente conducía a la escalada de privilegios. Afortunadamente, este problema ya ha sido abordado en el servicio backend y actualmente no se considera una vulnerabilidad activa.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante, con privilegios de administrador, crear cuentas de usuario con roles elevados. Esto podría resultar en el acceso no autorizado a datos confidenciales, la modificación de configuraciones del sistema, o incluso el control total del sistema Trend Vision One. Aunque la vulnerabilidad ya no es activa, la posibilidad de que un atacante haya explotado esta falla antes de la corrección subraya la importancia de una gestión de roles y permisos robusta.
La vulnerabilidad CVE-2025-31285 fue publicada el 2 de abril de 2025. Aunque se indica que el problema ya ha sido resuelto, es importante considerar que podría haber existido un período de exposición antes de la corrección. No se han reportado campañas de explotación activas conocidas públicamente, ni se encuentra en el KEV de CISA. La ausencia de un PoC público reduce la probabilidad de explotación generalizada.
Organizations relying on Trend Vision One for security management are at risk, particularly those with legacy installations or those who have not yet applied the backend service update. Shared hosting environments utilizing Trend Vision One may also be vulnerable if access controls are not properly segmented.
disclosure
Estado del Exploit
EPSS
0.13% (33% percentil)
CISA SSVC
Vector CVSS
Dado que la vulnerabilidad ya ha sido resuelta en el servicio backend, la mitigación principal se centra en la revisión y el fortalecimiento de las prácticas de gestión de roles y permisos dentro de Trend Vision One. Se recomienda auditar periódicamente los permisos de usuario para garantizar que se ajusten al principio de mínimo privilegio. Aunque no hay una versión específica a la que actualizar, es crucial mantener el software actualizado con los últimos parches de seguridad proporcionados por Trend Micro. Verifique que el servicio backend esté actualizado con la última versión.
Este problema ya ha sido solucionado en el servicio backend. No se requiere ninguna acción por parte del usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-31285 is a medium-severity vulnerability in Trend Vision One allowing privilege escalation via role manipulation. An administrator could create users to gain elevated access.
If you are using Trend Vision One versions prior to the backend service fix, you may be affected. Verify the backend service update has been applied.
The vulnerability has been addressed on the backend service. Ensure the backend service update has been successfully applied and review user access controls.
While the vulnerability is no longer considered active due to the backend service fix, the potential for exploitation in unpatched environments remains.
Refer to the official Trend Micro security advisory for CVE-2025-31285 for detailed information and remediation steps.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.