ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2022-26871
Apex Central20198.6 高
Apex Central (SaaS)*-
 *Apex One SaaSのCentral機能部分のみが対象となります
 

脆弱性の概要

CVE-2022-26871:任意のファイルがアップロードされる脆弱性
CVSSv3: 8.6: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

Apex Central, およびApex Central (SaaS)において、ファイルに対する不適切な処理により、任意のファイルがアップロードされる脆弱性が確認されました。これにより、さらにリモートから任意のコードが実行される可能性があります。

注意:トレンドマイクロは、この脆弱性を用いた攻撃が行われたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。
 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex Central2019Patch3以降で修正Readme
Apex Central (SaaS)-2022年3月のメンテナンスで修正済みReadme
 

トレンドマイクロの保護

トレンドマイクロは、特に包括的なパッチ適用に時間がかかる可能性がある場合、または実行できない場合に、組織の全体的なセキュリティ体制を強化するのに役立つ以下ipsルール及び検出ルールを作成してリリースしました。
ただし推奨事項として、対処方法に記載しているパッチをできるだけ早く適用する必要があります。

ipsルール

Trend Micro Deep Security, Cloud One - Workload Security
  • Rule ID: 1011349 - Trend Micro Apex Central And Control Manager Remote Code Execution Vulnerability (CVE-2022-26871)
TippingPoint
  • Rule ID: 41072: HTTP: Trend Micro Apex Central Arbitrary File Upload Vulnerability


その他 検査/検出ルール

Deep Discovery Inspector

  • Rule 4673: CVE-2022-26871_HTTP_REMOTE_CODE_EXECUTION_EXPLOIT
  

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。本製品は通常外部には公開されていないため、信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
 

参照情報

CVE番号: CVE-2022-26871