Platform
other
Component
trend-vision-one
Opgelost in
NA
CVE-2025-31285 beschrijft een broken access control kwetsbaarheid in de Trend Vision One Role Name component. Deze kwetsbaarheid stelde een aanvaller in staat om gebruikers aan te maken en hun rollen te wijzigen, wat uiteindelijk tot privilege escalatie kon leiden. De kwetsbaarheid treft versies van Trend Vision One tot en met NA. De kwetsbaarheid is inmiddels verholpen op de backend service en wordt niet langer als actief beschouwd.
Een succesvolle exploitatie van deze kwetsbaarheid kan een aanvaller in staat stellen om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en systemen binnen de Trend Vision One omgeving. Door gebruikers aan te maken met verhoogde privileges, kan de aanvaller potentieel administratieve taken uitvoeren, configuraties wijzigen en zelfs de controle over het systeem overnemen. De impact kan variëren afhankelijk van de configuratie van Trend Vision One en de gevoeligheid van de gegevens die het systeem verwerkt. Hoewel de kwetsbaarheid inmiddels verholpen is, is het belangrijk om te begrijpen dat eerdere configuraties mogelijk nog steeds kwetsbaar zijn.
De kwetsbaarheid is openbaar bekend gemaakt op 2025-04-02. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar. Er zijn geen indicaties van actieve campagnes die deze specifieke kwetsbaarheid uitbuiten. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, maar de EPSS score is niet bekend.
Organizations relying on Trend Vision One for security management are at risk, particularly those with legacy installations or those who have not yet applied the backend service update. Shared hosting environments utilizing Trend Vision One may also be vulnerable if access controls are not properly segmented.
disclosure
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
CVSS-vector
Omdat er geen vaste versie beschikbaar is om naar te upgraden (fixed_in: NA), is het essentieel om de configuratie van Trend Vision One zorgvuldig te controleren en te beveiligen. Implementeer strikte toegangscontroles en beperk de rechten van gebruikers tot het absolute minimum dat nodig is voor hun taken. Controleer de gebruikersaccounts en rollen regelmatig op ongebruikelijke activiteiten. Hoewel de backend service is gepatcht, is het raadzaam om de configuratie te herzien en te versterken om verdere risico's te minimaliseren. Er zijn geen specifieke WAF/proxy regels of detectie signatures beschikbaar, omdat de kwetsbaarheid is verholpen.
Este problema ya ha sido solucionado en el servicio backend. No se requiere ninguna acción por parte del usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-31285 is a medium-severity vulnerability in Trend Vision One allowing privilege escalation via role manipulation. An administrator could create users to gain elevated access.
If you are using Trend Vision One versions prior to the backend service fix, you may be affected. Verify the backend service update has been applied.
The vulnerability has been addressed on the backend service. Ensure the backend service update has been successfully applied and review user access controls.
While the vulnerability is no longer considered active due to the backend service fix, the potential for exploitation in unpatched environments remains.
Refer to the official Trend Micro security advisory for CVE-2025-31285 for detailed information and remediation steps.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.