Platform
other
Component
trend-vision-one
Opgelost in
NA
CVE-2025-31283 beschrijft een gebroken toegangscontrole kwetsbaarheid in de Trend Vision One User Roles component. Deze kwetsbaarheid stelde een aanvaller in staat om gebruikers aan te maken met verhoogde privileges, wat uiteindelijk tot privilege-escalatie kon leiden. De kwetsbaarheid treft versies van Trend Vision One ≤NA. Gelukkig is het probleem inmiddels op de backend service verholpen en wordt het niet langer als een actieve dreiging beschouwd.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om gebruikersaccounts te creëren met onbevoegd hoge privileges binnen het Trend Vision One systeem. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, configuratiewijzigingen, en potentieel volledige controle over het systeem. De aanvaller kan bijvoorbeeld de configuratie van de beveiligingsmonitoring aanpassen, logboeken wissen, of andere gebruikersaccounts compromitteren. Hoewel de kwetsbaarheid inmiddels is verholpen, is het belangrijk om te begrijpen dat een aanvaller die reeds toegang heeft verkregen, deze mogelijk heeft kunnen misbruiken voordat de patch werd geïmplementeerd.
Deze kwetsbaarheid is openbaar gemaakt op 2 april 2025. Er zijn momenteel geen bekende publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. Gezien de verholpen status en het ontbreken van publieke exploits, is de kans op actieve exploitatie momenteel laag.
Organizations using Trend Vision One, particularly those with multiple administrators or complex user role configurations, are at risk. Legacy installations that have not been regularly updated or patched are also vulnerable. Shared hosting environments utilizing Trend Vision One should be carefully monitored for suspicious user activity.
disclosure
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
CVSS-vector
Omdat de kwetsbaarheid inmiddels is verholpen op de backend service, is er geen directe rollback nodig. Echter, het is cruciaal om te controleren of er onbevoegde gebruikersaccounts zijn aangemaakt. Controleer de gebruikerslijst in Trend Vision One en verwijder alle accounts die niet door geautoriseerde beheerders zijn aangemaakt. Implementeer daarnaast een principe van 'least privilege' voor alle gebruikersaccounts om de impact van toekomstige kwetsbaarheden te minimaliseren. Overweeg het gebruik van een Web Application Firewall (WAF) om verdachte activiteit te detecteren en te blokkeren.
Este problema ya ha sido solucionado en el servicio backend. No se requiere ninguna acción por parte del usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-31283 is a medium severity vulnerability in Trend Vision One's User Roles component allowing privilege escalation via user account manipulation. It's currently considered inactive due to a backend service fix.
If you are using Trend Vision One versions less than or equal to NA, you were potentially affected. Verify the backend service fix has been applied to your system.
The vulnerability is reported as fixed on the backend service. Verify the fix's implementation and review user roles and permissions. Consult the official Trend Micro advisory for detailed instructions.
Currently, there are no confirmed reports of active exploitation of CVE-2025-31283. However, unpatched systems remain potentially vulnerable.
Refer to the official Trend Micro security advisory for CVE-2025-31283. The specific URL can be found on the Trend Micro website or through security news outlets.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.