Trend Micro Multiple Products Improper Access Control Vulnerability — Trend Micro Apex One, OfficeScan, and Worry-Free Business Security on Microsoft Windows contain an improper access control vulnerability that may allow an attacker to manipulate a particular product folder to disable the security temporarily, abuse a specific Windows function, and attain privilege escalation.
CVE-2020-24557 is a critical improper access control vulnerability affecting Trend Micro Apex One, OfficeScan, and Worry-Free Business Security on Windows, allowing attackers to escalate privileges and temporarily disable security protections. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations relying on these widely-deployed endpoint protection solutions. Immediate patching is essential to prevent unauthorized system compromise and lateral movement within enterprise networks.
IMMEDIATE ACTIONS:
1. Identify all systems running Trend Micro Apex One, OfficeScan, or Worry-Free Business Security using asset inventory tools
2. Isolate affected systems from critical networks if patching cannot be completed within 24 hours
3. Enable enhanced logging and monitoring for privilege escalation attempts
PATCHING GUIDANCE:
1. Apply Trend Micro security patches immediately:
- Apex One: Update to version 14.0 SP1 or later
- OfficeScan: Update to version 14.0 SP1 or later
- Worry-Free Business Security: Update to version 9.0 SP3 or later
2. Prioritize patching for systems with administrative access or handling sensitive data
3. Test patches in isolated environment before enterprise deployment
COMPENSATING CONTROLS (if immediate patching unavailable):
1. Restrict local administrator access and enforce principle of least privilege
2. Implement application whitelisting to prevent unauthorized privilege escalation tools
3. Monitor and restrict access to Trend Micro product installation directories
4. Disable Windows functions that could be abused for privilege escalation (if operationally feasible)
5. Implement file integrity monitoring on Trend Micro product folders
DETECTION RULES:
1. Monitor for unauthorized modifications to Trend Micro installation directories
2. Alert on privilege escalation attempts targeting Trend Micro processes
3. Track suspicious access to Windows system functions from non-system processes
4. Monitor for temporary disabling of Trend Micro security services
5. Implement EDR rules detecting exploitation patterns: process creation with elevated tokens, suspicious parent-child relationships
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بـ Trend Micro Apex One أو OfficeScan أو Worry-Free Business Security باستخدام أدوات جرد الأصول
2. عزل الأنظمة المتأثرة عن الشبكات الحرجة إذا لم يتمكن التصحيح خلال 24 ساعة
3. تفعيل السجلات المحسّنة والمراقبة لمحاولات تصعيد الامتيازات
إرشادات التصحيح:
1. تطبيق تصحيحات أمان Trend Micro فوراً:
- Apex One: التحديث إلى الإصدار 14.0 SP1 أو أحدث
- OfficeScan: التحديث إلى الإصدار 14.0 SP1 أو أحدث
- Worry-Free Business Security: التحديث إلى الإصدار 9.0 SP3 أو أحدث
2. إعطاء الأولوية لتصحيح الأنظمة ذات الوصول الإداري أو التي تتعامل مع البيانات الحساسة
3. اختبار التصحيحات في بيئة معزولة قبل النشر على مستوى المؤسسة
الضوابط البديلة (إذا لم يكن التصحيح الفوري متاحاً):
1. تقييد وصول المسؤول المحلي وفرض مبدأ الحد الأدنى من الامتيازات
2. تنفيذ قائمة بيضاء للتطبيقات لمنع أدوات تصعيد الامتيازات غير المصرح بها
3. مراقبة وتقييد الوصول إلى مجلدات تثبيت منتجات Trend Micro
4. تعطيل وظائف Windows التي قد تُساء استخدامها لتصعيد الامتيازات (إن أمكن تشغيلياً)
5. تنفيذ مراقبة سلامة الملفات على مجلدات منتجات Trend Micro
قواعد الكشف:
1. مراقبة التعديلات غير المصرح بها على مجلدات تثبيت Trend Micro
2. تنبيهات محاولات تصعيد الامتيازات التي تستهدف عمليات Trend Micro
3. تتبع الوصول المريب إلى وظائف نظام Windows من عمليات غير النظام
4. مراقبة التعطيل المؤقت لخدمات أمان Trend Micro
5. تنفيذ قواعد EDR للكشف عن أنماط الاستغلال: إنشاء العمليات برموز مرتفعة، العلاقات المريبة بين الوالد والطفل