脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア | 深刻度 |
---|---|---|---|---|
CVE-2021-36745
| ServerProtect for Windows | 5.8 ビルド: 1575未満 | 9.8 | 緊急(Critical) |
ServerProtect for NetApp | 5.8 ビルド: 1299未満 | |||
ServerProtect for EMC Celerra | 5.8 ビルド: 1577未満 | |||
ServerProtect for Storage | 6.0 ビルド: 1284未満 |
脆弱性の概要
該当製品について次の脆弱性の存在が確認されました。
CVE-2021-36745:認証バイパスの脆弱性
脆弱性を受けるバージョンにて攻撃者が認証バイパスを行える可能性があります。
CVSSスコアは9.8で、深刻度は「緊急」(Critical)です。
対処方法
本脆弱性への対応として各製品向けにCritical Patchをリリースしておりますので適用ください。
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
ServerProtect for Windows | 5.8 | Critical Patch 1576 | Readme |
ServerProtect for NetApp | 5.8 | Critical Patch 1300 | Readme |
ServerProtect for EMC Celerra | 5.8 | Critical Patch 1577 | Readme |
ServerProtect for Storage | 6.0 | Critical Patch 1285 | Readme |
軽減要素
脆弱性を悪用するには、攻撃者が脆弱なマシンに物理的またはリモートでアクセスする必要があります。パッチやアップデートの適用に加え、重要なシステムへのリモートアクセスの見直しや、ポリシーやセキュリティが最新のものであることを確認することをお勧めします。悪用されるにはいくつかの特定の条件を満たす必要がある場合もありますが、トレンドマイクロでは、できるだけ早く最新のビルドにアップデートすることを強く推奨しています。