脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア | 深刻度 |
---|---|---|---|---|
CVE-2022-26871
| Apex Central | 2019 | 8.6 | 高 |
Apex Central (SaaS)* | - |
脆弱性の概要
CVE-2022-26871:任意のファイルがアップロードされる脆弱性CVSSv3: 8.6: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H
Apex Central, およびApex Central (SaaS)において、ファイルに対する不適切な処理により、任意のファイルがアップロードされる脆弱性が確認されました。これにより、さらにリモートから任意のコードが実行される可能性があります。
注意:トレンドマイクロは、この脆弱性を用いた攻撃が行われたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
Apex Central | 2019 | Patch3以降で修正 | Readme |
Apex Central (SaaS) | - | 2022年3月のメンテナンスで修正済み | Readme |
トレンドマイクロの保護
トレンドマイクロは、特に包括的なパッチ適用に時間がかかる可能性がある場合、または実行できない場合に、組織の全体的なセキュリティ体制を強化するのに役立つ以下ipsルール及び検出ルールを作成してリリースしました。ただし推奨事項として、対処方法に記載しているパッチをできるだけ早く適用する必要があります。
ipsルール
Trend Micro Deep Security, Cloud One - Workload Security
- Rule ID: 1011349 - Trend Micro Apex Central And Control Manager Remote Code Execution Vulnerability (CVE-2022-26871)
- Rule ID: 41072: HTTP: Trend Micro Apex Central Arbitrary File Upload Vulnerability
その他 検査/検出ルール
Deep Discovery Inspector
- Rule 4673: CVE-2022-26871_HTTP_REMOTE_CODE_EXECUTION_EXPLOIT
軽減要素
この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。本製品は通常外部には公開されていないため、信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。