脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア | 深刻度 |
---|---|---|---|---|
CVE-2022-40139
| Apex One Apex One SaaS | 2019 ― | 7.2 | 高 |
CVE-2022-40140
| 5.5 | 中 | ||
CVE-2022-40141 | 5.6 | 中 | ||
CVE-2022-40142 | 7.8 | 高 | ||
CVE-2022-40143 | 7.3 | 高 | ||
CVE-2022-40144 | 8.2 | 高 |
脆弱性の概要
CVE-2022-40139: ロールバック機能のコンポーネントにおける不適切な検証の脆弱性
CVSSv3: 7.2: AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのロールバック機能に利用されるコンポーネントの一部に不適切な検証の脆弱性を確認しました。これにより、エージェントに検証されていないロールバックコンポーネントをダウンロードさせ、任意のコードを実行できる可能性があります。
この脆弱性を悪用するには、攻撃者は製品の管理コンソールにログインできる必要があります。
攻撃者はあらかじめ製品の管理コンソールの認証情報を窃取している必要があるため、本脆弱性のみを用いて攻撃対象のネットワークに侵入することはできません。
注意:トレンドマイクロは、この脆弱性 (CVE-2022-40139) を用いた攻撃が行われたことを確認しています。できるだけ早く最新ビルドへ更新することを推奨しています。
CVE-2022-40140: サービス拒否攻撃につながる送信元検証エラーの脆弱性
CVSSv3: 5.5: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Apex One及びApex One SaaSにおいて、送信元検証エラーの脆弱性を確認しました。これにより、端末上でサービス拒否(DoS)攻撃をすることができる可能性があります。この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。
CVE-2022-40141: 情報開示の脆弱性
CVSSv3: 5.6: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
Apex One及びApex One SaaSにおいて、特定の通信の文字列の一部が傍受され復号される可能性のある脆弱性を確認しました。これにより、特定のApex One サーバの情報の一部を確認される可能性があります。
CVE-2022-40142: 権限昇格につながるエージェントのリンク解釈の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのエージェントにおいて、リンク解釈の脆弱性を確認しました。これにより、ローカル上で任意の場所にフォルダを作成し権限の昇格を行うことができる可能性があります。この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。
CVE-2022-40143: 権限昇格につながるリンク解釈の脆弱性
CVSSv3: 7.3: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Apex Oneのサーバにおいて、リンク解釈の脆弱性を確認しました。これにより、安全でないフォルダを利用し、権限昇格を行うことができる可能性があります。この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。
CVE-2022-40144: ログイン認証回避につながる脆弱性
CVSSv3: 8.2: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H
Apex One及びApex One SaaSにおいて、リクエストの改ざんによりログイン認証を回避できる可能性のある脆弱性を確認しました。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
Apex One | 2019 | Service Pack 1 (build 11092) | Readme |
Apex One SaaS | ― | 8月メンテナンス (セキュリティエージェント build 14.0.11676) | Readme |
軽減要素
この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。トレンドマイクロは、お客様にできるだけ早く最新ビルドにアップデートすることをお勧めしています。
管理コンソールへのアクセスを制限することで、脆弱性が悪用されることを軽減することができます。
IISを用いてApex Oneの管理コンソールへのアクセスを制限する具体的な手順は下記のKBをご参照ください。
参照情報
Trend Micro's Zero Day Initiative Published Advisories :
• ZDI-CAN-16314
• ZDI-CAN-16691
• ZDI-CAN-16435
JPCERT/CC および Japan Vulnerability Notes (JVN) :
• JVN#36454862
更新情報
9月13日 公開
9月14日 Apex One SaaS「8月メンテナンス」の下にビルド番号を並記
10月17日 CVE-2022-40143について、Apex One SaaSでは影響がないことが確認されたため、Apex One SaaSの記述を削除しました。