{"id":7162,"date":"2023-11-15T21:23:39","date_gmt":"2023-11-16T03:23:39","guid":{"rendered":"https:\/publicacion\/alerta-2023-01-explotacion-activa-de-una-vulnerabilidad-critica-en-los-productos-de-trend-micro\/"},"modified":"2024-10-22T10:02:36","modified_gmt":"2024-10-22T15:02:36","slug":"2023-01-explotacion-activa-de-una-vulnerabilidad-critica-en-los-productos-de-trend-micro","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2023-01-explotacion-activa-de-una-vulnerabilidad-critica-en-los-productos-de-trend-micro\/","title":{"rendered":"Alerta 2023-01 &#8211; Explotaci\u00f3n activa de una vulnerabilidad cr\u00edtica en los productos de Trend Micro"},"content":{"rendered":"<div class=\"page\" title=\"P\u00e1gina 1\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>Se ha informado de una vulnerabilidad cr\u00edtica que afecta a los productos de Trend Micro, la CVE-2023-41179, clasificada como cr\u00edtica con una puntuaci\u00f3n CVSS de 7,2. La vulnerabilidad afecta espec\u00edficamente al m\u00f3dulo de desinstalaci\u00f3n de AV (desarrollado por terceros), que est\u00e1 contenido en Trend Micro Apex One (local y SaaS), Worry-Free Business Security y Worry-Free Business Security Services. Hay indicios de que esta vulnerabilidad est\u00e1 siendo explotada activamente. La explotaci\u00f3n de esta vulnerabilidad podr\u00eda permitir a un atacante manipular el m\u00f3dulo para ejecutar comandos arbitrarios en un sitio afectado. Es importante se\u00f1alar que un atacante debe obtener primero acceso a la consola administrativa del sistema objetivo para poder explotar esta vulnerabilidad. El equipo de investigaci\u00f3n de Trend Micro mencion\u00f3 en su informe que \u00abTrend Micro ha detectado al menos un caso de un posible intento de explotaci\u00f3n de CVE-2023- 41179\u00bb. Tambi\u00e9n destac\u00f3 que \u00abaunque el exploit puede requerir el cumplimiento de varias condiciones espec\u00edficas, Trend Micro recomienda encarecidamente a los clientes que actualicen a las \u00faltimas versiones lo antes posible\u00bb.        <\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"featured_media":5666,"template":"","class_list":["post-7162","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":5667,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7162\/revisions"}],"predecessor-version":[{"id":7777,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7162\/revisions\/7777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5666"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}