Plateforme
other
Composant
trend-vision-one
Corrigé dans
NA
Une vulnérabilité de contrôle d'accès défaillant a été découverte dans le composant User Account de Trend Vision One. Cette faille permettait à un administrateur de créer des utilisateurs, qui pouvaient ensuite modifier le rôle du compte et, en fin de compte, escalader leurs privilèges. Bien que le problème ait déjà été résolu côté serveur, une analyse et une mitigation restent importantes pour assurer la sécurité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un accès non autorisé aux fonctionnalités et aux données de Trend Vision One. Un administrateur malveillant ou un attaquant ayant compromis un compte administrateur pourrait créer de nouveaux comptes utilisateurs avec des privilèges élevés. Cela pourrait conduire à la compromission complète du système, à la modification des configurations de sécurité, au vol de données sensibles et à la perturbation des opérations. L'impact est amplifié si Trend Vision One est utilisé pour protéger des infrastructures critiques.
Cette vulnérabilité a été signalée le 2 avril 2025. Il n'y a pas d'indication d'exploitation active à ce jour. Bien que le problème soit considéré comme non actif côté serveur, la prudence est de mise, et une revue des configurations est recommandée. Le KEV n'a pas encore été mis à jour.
Organizations utilizing Trend Vision One, particularly those with legacy configurations or deployments where user account management practices may not adhere to security best practices, are at risk. Shared hosting environments where multiple administrators share access to the Trend Vision One platform could also be vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 33%)
CISA SSVC
Vecteur CVSS
Bien que le problème ait été corrigé côté serveur, il est recommandé de revoir les configurations d'utilisateurs et de rôles dans Trend Vision One. Vérifiez que tous les comptes utilisateurs ont les privilèges minimaux nécessaires à leurs fonctions. Limitez le nombre d'administrateurs et appliquez une authentification multi-facteurs (MFA) pour renforcer la sécurité des comptes privilégiés. Surveillez attentivement les journaux d'activité pour détecter toute activité suspecte liée à la création ou à la modification de comptes utilisateurs.
Este problema ya ha sido solucionado en el servicio backend de Trend Vision One. No se requiere ninguna acción por parte del usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-31282 is a medium severity vulnerability in Trend Vision One allowing administrators to escalate privileges by manipulating user roles. It affects versions ≤NA, though the backend service has been fixed.
If you are using Trend Vision One versions prior to the backend service fix (≤NA), you were potentially affected. However, the vulnerability is no longer considered active.
While a specific version is not provided, focus on reviewing and strengthening access control configurations, enforcing least privilege, and implementing MFA.
No active exploitation has been confirmed. The vulnerability has been addressed on the backend service, significantly reducing the risk.
Refer to Trend Micro's security advisory page for the latest information and updates regarding CVE-2025-31282.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.