Plateforme
other
Composant
trend-vision-one
Corrigé dans
NA
Une vulnérabilité de contrôle d'accès défectueux a été découverte dans le composant Role Name de Trend Vision One. Cette faille permettait à un administrateur de créer des utilisateurs, de modifier leur rôle et, potentiellement, d'escalader leurs privilèges. Bien que cette vulnérabilité ait déjà été corrigée côté serveur, il est important de comprendre son impact potentiel et les mesures à prendre pour se prémunir contre des attaques similaires.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de contrôle d'accès et d'obtenir des privilèges plus élevés au sein de l'environnement Trend Vision One. Un attaquant pourrait ainsi accéder à des données sensibles, modifier les configurations du système ou même prendre le contrôle complet de l'application. La capacité à créer des utilisateurs avec des rôles arbitraires ouvre la porte à une escalade de privilèges significative, compromettant l'intégrité et la confidentialité des données. Bien que le correctif côté serveur ait neutralisé la vulnérabilité, il est crucial de comprendre comment elle fonctionnait pour prévenir des incidents similaires à l'avenir.
Cette vulnérabilité a été découverte et corrigée par Trend Micro. Il n'y a pas d'indications d'exploitation active à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. Bien que des preuves d'exploitation publique ne soient pas disponibles, il est important de rester vigilant et de suivre les recommandations de Trend Micro pour maintenir un environnement sécurisé.
Organizations relying on Trend Vision One for security management are at risk, particularly those with legacy installations or those who have not yet applied the backend service update. Shared hosting environments utilizing Trend Vision One may also be vulnerable if access controls are not properly segmented.
disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 33%)
CISA SSVC
Vecteur CVSS
Bien que la vulnérabilité ait été corrigée côté serveur et ne soit plus considérée comme active, il est recommandé de revoir les configurations d'accès et les politiques de gestion des utilisateurs dans Trend Vision One. Assurez-vous que les privilèges sont attribués avec le principe du moindre privilège et que les comptes administrateurs sont protégés par des mots de passe forts et une authentification multi-facteurs. Effectuez des audits réguliers des comptes utilisateurs et des rôles pour détecter toute anomalie. En cas de doute, contactez le support technique de Trend Micro pour obtenir des conseils spécifiques.
Este problema ya ha sido solucionado en el servicio backend. No se requiere ninguna acción por parte del usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-31285 is a medium-severity vulnerability in Trend Vision One allowing privilege escalation via role manipulation. An administrator could create users to gain elevated access.
If you are using Trend Vision One versions prior to the backend service fix, you may be affected. Verify the backend service update has been applied.
The vulnerability has been addressed on the backend service. Ensure the backend service update has been successfully applied and review user access controls.
While the vulnerability is no longer considered active due to the backend service fix, the potential for exploitation in unpatched environments remains.
Refer to the official Trend Micro security advisory for CVE-2025-31285 for detailed information and remediation steps.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.