Trend Micro Antivirus

Продукт
Разработчики: Trend Micro
Отрасли: Информационная безопасность
Технологии: ИБ - Антивирусы

Основная статья: Антивирусы

2025: Устранение уязвимости, позволяющей нарушителю повысить свои привилегии на устройстве под управлением macOS

Эксперт PT SWARM Егор Филатов помог устранить опасную уязвимость в антивирусном ПО японского поставщика Trend Micro. Об этом РТ сообщила 22 октября 2025 года. Из-за дефекта безопасности под угрозой находились пользователи компьютеров Apple, в том числе уже удалившие антивирусную программу со своего компьютера. В случае атаки нарушитель смог бы скомпрометировать их данные. Если бы при проникновении было задействовано корпоративное устройство, атакующий получил бы возможность нарушить бизнес-процессы организации.

Уязвимости PT-2025-42831[1], (CVE-2025-59931, BDU:2025-04878) присвоена оценка 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы. Недостаток безопасности затрагивал Trend Micro Antivirus версии 11.8.1283. Ошибка могла бы позволить нарушителю повысить свои привилегии на устройстве под управлением macOS и беспрепятственно выполнять любые операции на компьютере пользователя.

Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления безопасности. Чтобы устранить уязвимость, следует обновить программу до версии 11.8.1400 или 11.9.36 Если загрузить обновление не получается, эксперт Positive Technologies рекомендует найти исполняемый файл запуска работающей в фоновом режиме программы в папке \Library\LaunchDaemons\ и переместить его в папку \Library\PrivilegedHelperTools\. Если уязвимая система была удалена с компьютера ранее, необходимо удалить и файл запуска этой программы.

«
Trend Micro Antivirus создает на компьютере пользователя специальный компонент, который действует с повышенными привилегиями, позволяя программе сканировать системные файлы и блокировать вредоносное ПО. После удаления уязвимой версии антивируса компонент оставался в папке, доступной любому пользователю, — объяснил Егор Филатов, младший специалист группы исследования безопасности мобильных приложений, Positive Technologies. — Для эксплуатации ошибки злоумышленнику достаточно было бы проникнуть в систему, например воспользовавшись вредоносной программой, замаскированной под обычное ПО. Затем с помощью оставшегося после антивируса компонента атакующий мог бы повысить привилегии до уровня суперпользователя.
»

Завладев повышенными привилегиями, злоумышленник гипотетически смог бы контролировать все действия на компьютере жертвы, читать и редактировать ценную информацию. Права суперпользователя могли бы позволить ему похитить пароли и другие конфиденциальные данные, а также запустить шифровальщик или получить постоянный доступ к устройству. Если бы компьютер находился в корпоративной сети, атакующий смог бы закрепиться в ней, чтобы похитить данные, содержащие коммерческую тайну, или нарушить бизнес-процессы организации.



Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Softline (Софтлайн) (204)
  ESET (ИСЕТ Софтвеа) (118)
  Лаборатория Касперского (Kaspersky) (80)
  Инфосистемы Джет (56)
  ДиалогНаука (54)
  Другие (953)

  Инфосистемы Джет (5)
  Уральский центр систем безопасности (УЦСБ) (4)
  Inspect (3)
  Национальный аттестационный центр (НАЦ) (3)
  Softline (Софтлайн) (2)
  Другие (38)

  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  TUV Austria (2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (2)
  Compliance Control (Комплаенс контрол) (2)
  Другие (42)

  ITProtect (Инфозащита) (3)
  МСС Международная служба сертификации (3)
  ДиалогНаука (3)
  UserGate, Юзергейт (ранее Entensys) (2)
  Национальный аттестационный центр (НАЦ) (2)
  Другие (43)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Лаборатория Касперского (Kaspersky) (42, 371)
  ESET (ИСЕТ Софтвеа) (21, 141)
  Доктор Веб (Dr.Web) (17, 61)
  UserGate, Юзергейт (ранее Entensys) (3, 19)
  Fortinet (11, 15)
  Другие (379, 142)

  Лаборатория Касперского (Kaspersky) (2, 4)
  UserGate, Юзергейт (ранее Entensys) (1, 4)
  CloudLinux (1, 1)
  F6 (ранее F.A.C.C.T.) (1, 1)
  Другие (0, 0)

  UserGate, Юзергейт (ранее Entensys) (1, 3)
  Лаборатория Касперского (Kaspersky) (2, 2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
  ServicePipe (Сервиспайп) (1, 1)
  Другие (0, 0)

  Лаборатория Касперского (Kaspersky) (3, 3)
  SpamTitan Technologies (1, 1)
  Другие (0, 0)

Данные не найдены

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2023 год
2024 год
2025 год
Текущий год

  ESET NOD32 - 140 (26, 114)
  Kaspersky Business Space Security - 87 (87, 0)
  Kaspersky Endpoint Security - 83 (83, 0)
  Kaspersky Security - 82 (82, 0)
  Dr.Web антивирус - 62 (12, 50)
  Другие 130

  UserGate UTM - 4 (4, 0)
  Kaspersky Endpoint Security - 3 (3, 0)
  Kaspersky Security - 2 (2, 0)
  F.A.C.C.T. Business Email Protection - 1 (1, 0)
  Другие 0

  UserGate UTM - 3 (3, 0)
  BI.Zone CESP (Cloud Email Security & Protection) - 1 (1, 0)
  Kaspersky Antivirus - 1 (1, 0)
  Kaspersky Industrial CyberSecurity (KICS) - 1 (1, 0)
  Другие 0

  Kaspersky DDoS Protection & Web Performance (ранее Kaspersky DDoS Prevention) - 1 (1, 0)
  Kaspersky Security - 1 (1, 0)
  Kaspersky Endpoint Security - 1 (1, 0)
  Другие 0
Данные не найдены