脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア | 深刻度 |
---|---|---|---|---|
CVE-2022-44647
| Apex One Apex One SaaS | 2019 - | 4.4 | 低 |
CVE-2022-44648
| 4.4 | 低 | ||
CVE-2022-44649
| 7.0 | 高 | ||
CVE-2022-44650
| 7.0 | 高 | ||
CVE-2022-44651
| 7.8 | 高 | ||
CVE-2022-44652
| 7.8 | 高 | ||
CVE-2022-44653
| 7.8 | 高 | ||
CVE-2022-44654
| 7.5 | 高 |
脆弱性の概要
CVE-2022-44647およびCVE-2022-44648: 領域外メモリ参照による情報開示の脆弱性
CVSSv3: 4.4: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Apex One及びApex One SaaSにおいて領域外メモリ参照の脆弱性が確認されました。この脆弱性により、攻撃者はローカルで機微な情報を取得できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2022-44649: 不正変更防止サービスにおける領域外メモリアクセスを用いた権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSの不正変更防止サービスにおいて領域外メモリアクセスの脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2022-44650: 不正変更防止サービスにおけるメモリ破壊による権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSの不正変更防止サービスにおいてメモリ破壊の脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2022-44651: セキュリティエージェントにおけるTOCTOU(Time-of-Check Time-of-Use)による権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのセキュリティエージェントにおいてTOCTOUの脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2022-44652: 例外に対する不適切な処理による権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのセキュリティエージェントにおいて例外に対する不適切な処理の脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2022-44653: セキュリティエージェントにおけるディレクトリトラバーサルによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのセキュリティエージェントにおいてディレクトリトラバーサルの脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2022-44654: 一部のモジュールに対するSAFESEHによるメモリ保護の適用不足
CVSSv3: 7.5: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Apex One及びApex One SaaSのエンジンの一部でSAFESEHによるメモリ保護の適用不足の脆弱性が確認されました。今回の修正で、対象コンポーネントのメモリ保護機構が適用され、製品の安全性を高まりました。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
Apex One | SP1 | CP 11128 | Readme |
Apex One SaaS | - | 10月メンテナンス (セキュリティエージェント build 14.0.11789) | Readme |
「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。
軽減要素
この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
参照情報
- ZDI-CAN-16565
- ZDI-CAN-16566
- ZDI-CAN-17387
- ZDI-CAN-17432
- ZDI-CAN-17337
- ZDI-CAN-16539
- ZDI-CAN-16928