Plateforme
other
Composant
trend-vision-one
Corrigé dans
NA
Une vulnérabilité de contrôle d'accès défaillant a été découverte dans le composant Status de Trend Vision One. Cette faille permettait à un administrateur de créer des utilisateurs, de modifier leur rôle et, en fin de compte, d'escalader leurs privilèges. Bien que cette vulnérabilité ait déjà été corrigée côté serveur, elle représente un risque potentiel pour les systèmes non mis à jour.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de contrôle d'accès standard au sein de Trend Vision One. Un administrateur malveillant ou un attaquant ayant compromis un compte administrateur pourrait créer de nouveaux comptes utilisateurs avec des privilèges élevés. Cela pourrait permettre l'accès non autorisé aux données sensibles, la modification des configurations du système et l'exécution de commandes avec les droits d'un compte privilégié. L'impact potentiel est significatif, car il peut compromettre l'intégrité et la confidentialité des données gérées par Trend Vision One.
Cette vulnérabilité a été publiquement divulguée le 2 avril 2025. Bien qu'elle ait été corrigée côté serveur, il est possible que des attaquants aient déjà exploité la faille avant la correction. Il n'y a pas d'informations disponibles concernant une exploitation active à grande échelle ou l'ajout de cette vulnérabilité au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible en raison de la correction côté serveur.
Organizations utilizing Trend Vision One, particularly those with multiple administrators or complex user role structures, are at risk. Legacy configurations with default or overly permissive access controls are especially vulnerable. Shared hosting environments where multiple tenants share a Trend Vision One instance should also be scrutinized.
disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 33%)
CISA SSVC
Vecteur CVSS
Bien que la vulnérabilité ait été corrigée côté serveur, il est crucial de vérifier que les configurations de Trend Vision One sont sécurisées. Examinez attentivement les comptes utilisateurs existants et supprimez ceux qui ne sont plus nécessaires. Implémentez une politique de mots de passe forts et activez l'authentification multi-facteurs (MFA) si possible. Surveillez les journaux d'activité pour détecter toute tentative d'accès non autorisé ou de création de comptes suspects. En l'absence de version corrigée, une revue minutieuse des droits d'accès et une surveillance accrue sont essentielles.
Este problema ya ha sido solucionado en el servicio backend de Trend Vision One. No se requiere ninguna acción por parte del usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-31284 is a medium severity vulnerability in Trend Vision One where an administrator could create users to escalate privileges. The backend service has been fixed, rendering it inactive.
If you are using a version of Trend Vision One prior to the backend service fix, you were potentially affected. Verify your system's configuration and access controls.
The vulnerability has been addressed on the backend service. Review user roles, enforce least privilege, and implement MFA for enhanced security.
There are no indications of active exploitation campaigns for CVE-2025-31284, as the vulnerability is no longer considered active.
Refer to the official Trend Micro security advisory for CVE-2025-31284 for detailed information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.