Plataforma
other
Componente
trend-vision-one
Corrigido em
NA
Uma vulnerabilidade de controle de acesso quebrado foi identificada no componente User Account do Trend Vision One. Essa falha permitiu que um administrador criasse usuários com permissões elevadas, potencialmente comprometendo a segurança do sistema. A vulnerabilidade afeta versões do Trend Vision One menores ou iguais a NA, mas já foi corrigida no serviço de backend e não é mais considerada uma ameaça ativa.
A exploração bem-sucedida desta vulnerabilidade poderia permitir que um atacante, disfarçado de administrador, criasse contas de usuário com privilégios elevados. Isso poderia levar ao acesso não autorizado a dados confidenciais, modificação de configurações críticas do sistema e, em última análise, ao controle total do dispositivo Trend Vision One. Embora a vulnerabilidade tenha sido corrigida, a possibilidade de sistemas desatualizados permanecerem vulneráveis destaca a importância de manter o software atualizado e aplicar as últimas correções de segurança. A ausência de um controle de acesso adequado representa um risco significativo para a integridade e confidencialidade dos dados protegidos pelo Trend Vision One.
A vulnerabilidade foi descoberta e relatada em 2025-04-02. Não há evidências de exploração ativa no momento da publicação. A correção já foi implementada no serviço de backend, o que indica um baixo risco de exploração em sistemas atualizados. A vulnerabilidade foi classificada como de severidade média (CVSS 4.6).
Organizations utilizing Trend Vision One, particularly those with legacy configurations or deployments where user account management practices may not adhere to security best practices, are at risk. Shared hosting environments where multiple administrators share access to the Trend Vision One platform could also be vulnerable.
disclosure
Status do Exploit
EPSS
0.13% (percentil 33%)
CISA SSVC
Vetor CVSS
Como a vulnerabilidade já foi corrigida no serviço de backend do Trend Vision One, a mitigação primária é garantir que todos os dispositivos estejam utilizando a versão mais recente do software. Embora não haja um procedimento de rollback específico, é crucial verificar se a correção foi aplicada corretamente após a atualização. A Trend Micro recomenda monitorar os logs do sistema em busca de atividades suspeitas e implementar políticas de controle de acesso robustas para limitar os privilégios dos usuários. A aplicação de princípios de menor privilégio é fundamental para reduzir o impacto potencial de futuras vulnerabilidades.
Este problema ya ha sido solucionado en el servicio backend de Trend Vision One. No se requiere ninguna acción por parte del usuario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-31282 is a medium severity vulnerability in Trend Vision One allowing administrators to escalate privileges by manipulating user roles. It affects versions ≤NA, though the backend service has been fixed.
If you are using Trend Vision One versions prior to the backend service fix (≤NA), you were potentially affected. However, the vulnerability is no longer considered active.
While a specific version is not provided, focus on reviewing and strengthening access control configurations, enforcing least privilege, and implementing MFA.
No active exploitation has been confirmed. The vulnerability has been addressed on the backend service, significantly reducing the risk.
Refer to Trend Micro's security advisory page for the latest information and updates regarding CVE-2025-31282.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.