La explotación puede ser llevada a cabo de forma automática, sin necesidad de que la víctima realice ninguna acción, ya que basta con que el sistema reciba un archivo ARJ especialmente diseñado y que éste sea analizado por el antivirus de Trend Micro.
Tanto estaciones de trabajo, como servidores de correo, servidores de archivos, proxys, y en general cualquier sistema que mantenga alguno de los siguientes productos de Trend Micro, puede resultar comprometido:
Trend Micro Client / Server / Messaging Suite for SMB for Windows
Trend Micro Client / Server Suite for SMB for Windows
Trend Micro InterScan eManager
Trend Micro InterScan Messaging Security Suite for Linux
Trend Micro InterScan Messaging Security Suite for Solaris
Trend Micro InterScan Messaging Security Suite for Windows
Trend Micro InterScan VirusWall for AIX
Trend Micro InterScan VirusWall for HP-UX
Trend Micro InterScan VirusWall for Linux
Trend Micro InterScan VirusWall for SMB
Trend Micro InterScan VirusWall for Solaris
Trend Micro InterScan VirusWall for Windows
Trend Micro InterScan Web Security Suite for Linux
Trend Micro InterScan Web Security Suite for Solaris
Trend Micro InterScan Web Security Suite for Windows
Trend Micro InterScan WebManager
Trend Micro InterScan WebProtect for ISA
Trend Micro OfficeScan Corp. Edition
Trend Micro PC-cillin Internet Security
Trend Micro PortalProtect for SharePoint
Trend Micro ScanMail eManager
Trend Micro ScanMail for Lotus Domino on AIX
Trend Micro ScanMail for Lotus Domino on AS/400
Trend Micro ScanMail for Lotus Domino on S/390
Trend Micro ScanMail for Lotus Domino on Solaris
Trend Micro ScanMail for Lotus Domino on Windows
Trend Micro ScanMail for Microsoft Exchange
Trend Micro ServerProtect for Linux
Trend Micro ServerProtect for Windows
Trend Micro ha publicado una nueva versión de su motor, VSAPI 7.510, que corrige el problema, y que puede ser descargada según producto en la dirección http://www.trendmicro.com/download/engine.asp
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…