脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン | CVSS3.0 スコア | 深刻度 |
---|---|---|---|---|
CVE-2023-47192 | Apex One Apex One SaaS | All | 7.8 | 高 |
CVE-2023-47193 | All | 7.8 | 高 | |
CVE-2023-47194 | All | 7.8 | 高 | |
CVE-2023-47195 | All | 7.8 | 高 | |
CVE-2023-47196 | All | 7.8 | 高 | |
CVE-2023-47197 | All | 7.8 | 高 | |
CVE-2023-47198 | All | 7.8 | 高 | |
CVE-2023-47199 | All | 7.8 | 高 | |
CVE-2023-47200 | All | 7.8 | 高 | |
CVE-2023-47201 | All | 7.8 | 高 | |
CVE-2023-47202 | All | 7.8 | 高 |
脆弱性の概要
CVE-2023-47192: エージェントにおけるリンク解釈の問題によるローカルでの権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのセキュリティエージェントにおいて、リンク解釈の問題による脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2023-47193 から CVE-2023-47199: エージェントにおける同一生成元ポリシー違反によるローカルでの権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのセキュリティエージェントにおいて、同一生成元ポリシー違反の脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2023-47200 及び CVE-2023-47201: プラグインマネージャモジュールにおける同一生成元ポリシー違反によるローカルでの権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのセキュリティエージェントのプラグインマネージャモジュールにおいて、同一生成元ポリシー違反の脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2023-47202: ローカルファイルインクルードによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのマネジメントコンソールにおいて、ローカルファイルインクルードの脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
Apex One | 2019 | SP1 CP 12526 | Readme |
Apex One SaaS | 2023年9月メンテナンス(202309) 以降 エージェンド: 14.0.12737 | Readme |
「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。
エージェントのセルフプロテクションの強化
上記のバージョンから、Trend Micro Apex OneとTrend Micro Apex One SaaS のセキュリティエージェントのセルフプロテクション機能を強化しています。これは端末上でセルフプロテクションを無効化する試みが確認されたためです。
トレンドマイクロ及びマイクロソフトの署名が付与されていないアプリケーションにおいて、プロセスへのインジェクションが行われた場合、その挙動はブロックされる可能性があります。
そのような場合、信頼済みプログラムリストの設定などを用いて明示的にアプリケーションを除外する必要があります。除外設定の手順についてはオンラインヘルプ 及びFAQ をご参照ください。
軽減要素
この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
参考情報
- ZDI-CAN-20220
- ZDI-CAN-21366
- ZDI-CAN-21367
- ZDI-CAN-21368
- ZDI-CAN-21380
- ZDI-CAN-21381
- ZDI-CAN-21382
- ZDI-CAN-21665
- ZDI-CAN-21383
- ZDI-CAN-21378
- ZDI-CAN-21460