ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2023-0587
  Apex One
  Apex One SaaS
All8.2 高
CVE-2023-25143
All7.5 中
CVE-2023-25144
All7.8 高
CVE-2023-25145
All6.5 中
CVE-2023-25146
All7.8 高
CVE-2023-25147
All6.7 中
CVE-2023-25148
All7.8 高
 

脆弱性の概要

CVE-2023-0587:  ファイルアップロードの脆弱性 
CVSSv3.1: 8.2: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H
Apex One 及びApex One SaaSの管理サーバーにおいて任意のファイルを特定のディレクトリにアップロードすることができる脆弱性が確認されました。この脆弱性により、多量のファイルをアップロードすることでサーバのファイルシステムを埋め尽くすことができる可能性があります。


CVE-2023-25143:  制御されていない検索パス要素によるリモートコード実行の脆弱性
CVSSv3.1: 7.5: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Apex One の管理サーバーのインストーラーにおいて制御されていない検索パス要素の脆弱性が確認されました。この脆弱性により、リモートでコード実行がおこなえる可能性があります。


CVE-2023-25144:  権限昇格につながる不適切なアクセス制御の脆弱性
ZDI-CAN-17686
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One 及びApex One SaaSのエージェントにおいて不適切なアクセス制御の脆弱性が確認されました。この脆弱性により、ローカルで権限の昇格を行える可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-25145:  権限昇格につながるリンク解釈における脆弱性 
ZDI-CAN-18228
CVSSv3: 6.5: AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Apex One 及びApex One SaaSのエージェントにおいてリンク解釈における脆弱性が確認されました。この脆弱性により、ローカルで権限の昇格を行える可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-25146:   権限昇格につながるエージェントでのリンク解釈における脆弱性
ZDI-CAN-17819
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One 及びApex One SaaSのエージェントにおいてリンク解釈における脆弱性が確認されました。この脆弱性により、ファイルの隔離、削除、任意の場所へのファイルの配置を行える可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。


CVE-2023-25147:  保護機能のバイパスの脆弱性 
CVSSv3: 6.7: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Apex One 及びApex One SaaSのエージェントにおいてアップデートプロセス中に特別に作成されたDLLを用いることでエージェントの保護機能をバイパスできる脆弱性が確認されました。この脆弱性を悪用するには、攻撃者は対象のシステムに管理者としてアクセスする必要があります。


CVE-2023-25148:  権限昇格につながるリンク解釈における脆弱性 
ZDI-CAN-18008
CVSSv3:7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One 及びApex One SaaSのエージェントにおいてリンク解釈における脆弱性が確認されました。この脆弱性により、シンボリックリンクを用いることで権限の昇格を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
 
 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex One2019Service Pack SP1 b11564 (リビルド版)Readme
Apex One SaaS-2023年1月のメンテナンスで修正
(セキュリティエージェント 14.0.11960)
Readme

「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。

※すでにSP1をご適用いただいている場合でもリビルド版をご適用いただくことが可能です。詳細については以下のFAQをご参照ください。

 

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
 
 

参照情報

  • Tenable Advisory ID: TRA-2023-5
  • ZDI-CAN-17686
  • ZDI-CAN-18828
  • ZDI-CAN-17819
  • ZDI-CAN-18008
 
 

更新情報

  • 2023年2月13日 公開