ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0
スコア
深刻度
CVE-2024-52048

  Apex One
  Apex One SaaS
  Standard Endpoint Protection 

All  7.8  高
CVE-2024-52049 All  7.8  高
CVE-2024-52050 All  7.8  高
CVE-2024-55631 All  7.8  高
CVE-2024-55632 All  7.8  高
CVE-2024-55917 All  7.8  高

 

脆弱性の概要

CVE-2024-52048 ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性
ZDI-CAN-24675
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

注:この脆弱性は、下記のCVE-2024-52049と類似していますが異なる脆弱性です。

 

CVE-2024-52049ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性  
ZDI-CAN-24674
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

注:この脆弱性は、上記のCVE-2024-52048と類似していますが異なる脆弱性です。

 

CVE-2024-52050ログサーバにおける任意のファイル作成を伴う権限昇格の脆弱性
ZDI-CAN-24609
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-59: ファイルにアクセスする時の不適切なリンク解釈
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

 

CVE-2024-55631: 検索エンジンにおけるリンク解釈の問題による権限昇格の脆弱性  
ZDI-CAN-23995
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSの検索エンジンにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

 

CVE-2024-55632セキュリティエージェントにおけるリンク解釈の問題による権限昇格の脆弱性  
ZDI-CAN-24557
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSのエージェントにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

 

CVE-2024-55917送信元の確認が不十分なことによる権限昇格の脆弱性
ZDI-CAN-24566
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-346: 送信元の確認が不十分

Apex One及びApex One SaaSのエージェントにおいて、送信元の確認が不十分なことによる脆弱性が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

 

対処方法

製品/コンポーネント/ツール バージョン 修正 Readme
Apex One 2019 SP1 CP13140 Readme

Apex One SaaS

Standard Endpoint Protection

  2024年12月メンテナンス (202412) 
Security Agent バージョン: 14.0.14203
Readme

「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。

 

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
 

参照情報

  • ZDI-CAN-24675
  • ZDI-CAN-24674
  • ZDI-CAN-24609
  • ZDI-CAN-23995
  • ZDI-CAN-24557
  • ZDI-CAN-24566

更新情報

  • 2024年 12月17日 公開