ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョンCVSS3.0
スコア
深刻度
CVE-2023-47192  Apex One
  Apex One SaaS
All7.8 高
CVE-2023-47193All7.8 高
CVE-2023-47194All7.8 高
CVE-2023-47195All7.8 高
CVE-2023-47196All7.8 高
CVE-2023-47197All7.8 高
CVE-2023-47198All7.8 高
CVE-2023-47199All7.8 高
CVE-2023-47200All7.8 高
CVE-2023-47201All7.8 高
CVE-2023-47202All7.8 高
 

脆弱性の概要

CVE-2023-47192: エージェントにおけるリンク解釈の問題によるローカルでの権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのセキュリティエージェントにおいて、リンク解釈の問題による脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-47193 から CVE-2023-47199:  エージェントにおける同一生成元ポリシー違反によるローカルでの権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのセキュリティエージェントにおいて、同一生成元ポリシー違反の脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-47200 及び CVE-2023-47201プラグインマネージャモジュールにおける同一生成元ポリシー違反によるローカルでの権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのセキュリティエージェントのプラグインマネージャモジュールにおいて、同一生成元ポリシー違反の脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-47202: ローカルファイルインクルードによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex One 及びApex One SaaSのマネジメントコンソールにおいて、ローカルファイルインクルードの脆弱性が確認されました。この脆弱性により、ローカルでの権限昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex One2019SP1 CP 12526Readme
Apex One SaaS 2023年9月メンテナンス(202309) 以降
エージェンド:  14.0.12737
Readme

「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。

エージェントのセルフプロテクションの強化

上記のバージョンから、Trend Micro Apex OneとTrend Micro Apex One SaaS のセキュリティエージェントのセルフプロテクション機能を強化しています。これは端末上でセルフプロテクションを無効化する試みが確認されたためです。

トレンドマイクロ及びマイクロソフトの署名が付与されていないアプリケーションにおいて、プロセスへのインジェクションが行われた場合、その挙動はブロックされる可能性があります。
そのような場合、信頼済みプログラムリストの設定などを用いて明示的にアプリケーションを除外する必要があります。除外設定の手順についてはオンラインヘルプ 及びFAQ をご参照ください。

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
 

参考情報

  • ZDI-CAN-20220
  • ZDI-CAN-21366
  • ZDI-CAN-21367
  • ZDI-CAN-21368
  • ZDI-CAN-21380
  • ZDI-CAN-21381
  • ZDI-CAN-21382
  • ZDI-CAN-21665
  • ZDI-CAN-21383
  • ZDI-CAN-21378
  • ZDI-CAN-21460
 

更新情報

2023年11月7日 公開