脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン | CVSS3.0 スコア |
深刻度 |
---|---|---|---|---|
CVE-2024-52048 |
Apex One |
All | 7.8 | 高 |
CVE-2024-52049 | All | 7.8 | 高 | |
CVE-2024-52050 | All | 7.8 | 高 | |
CVE-2024-55631 | All | 7.8 | 高 | |
CVE-2024-55632 | All | 7.8 | 高 | |
CVE-2024-55917 | All | 7.8 | 高 |
脆弱性の概要
CVE-2024-52048: ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性
ZDI-CAN-24675
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。
注:この脆弱性は、下記のCVE-2024-52049と類似していますが異なる脆弱性です。
CVE-2024-52049: ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性
ZDI-CAN-24674
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。
注:この脆弱性は、上記のCVE-2024-52048と類似していますが異なる脆弱性です。
CVE-2024-52050: ログサーバにおける任意のファイル作成を伴う権限昇格の脆弱性
ZDI-CAN-24609
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-59: ファイルにアクセスする時の不適切なリンク解釈
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。
CVE-2024-55631: 検索エンジンにおけるリンク解釈の問題による権限昇格の脆弱性
ZDI-CAN-23995
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSの検索エンジンにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。
CVE-2024-55632: セキュリティエージェントにおけるリンク解釈の問題による権限昇格の脆弱性
ZDI-CAN-24557
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSのエージェントにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。
CVE-2024-55917: 送信元の確認が不十分なことによる権限昇格の脆弱性
ZDI-CAN-24566
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-346: 送信元の確認が不十分
Apex One及びApex One SaaSのエージェントにおいて、送信元の確認が不十分なことによる脆弱性が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
Apex One | 2019 | SP1 CP13140 | Readme |
Apex One SaaS Standard Endpoint Protection |
2024年12月メンテナンス (202412) Security Agent バージョン: 14.0.14203 |
Readme |
「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。
軽減要素
この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
参照情報
- ZDI-CAN-24675
- ZDI-CAN-24674
- ZDI-CAN-24609
- ZDI-CAN-23995
- ZDI-CAN-24557
- ZDI-CAN-24566
更新情報
- 2024年 12月17日 公開