脆弱性の影響を受ける製品/コンポーネント/ツール
製品/コンポーネント/ツール | バージョン | CVSS3.0スコア | 深刻度 |
---|---|---|---|
Trend Micro Apex One | 2019 SaaS | 6.7 | 中 |
ウイルスバスターコーポレートエディション | XG SP1 | ||
Deep Security, | 12 11 10 9.6 | ||
ウイルスバスタービジネスセキュリティ | 10.0 SP1 9.5 9.0 | ||
ServerProtect for Windows | 5.8 | ||
ServerProtect for Storage | 6.0 | ||
ServerProtect for NetApp | 5.8 | ||
ServerProtect for EMC Celerra | 5.8 | ||
ウイルスバスタービジネスセキュリティサービス | - | ||
ウイルスバスター クラウド | ver 16.0 ver 15.0 | ||
Trend Micro Safe Lock | 2.0 SP1 TXOne Edition | ||
Trend Micro Portable Security | 3.0 2.0 | ||
トレンドマイクロ オンラインスキャン | 8.0 | ||
ウイルス対策ツールキット (ATTK) | 1.62.1240 未満 | ||
Rootkit Buster | 2.2 |
脆弱性の概要
弊社複数製品において、下記の脆弱性が確認されました。
CVE-2020-8607:ルートキット対策用のドライバにおいて入力の妥当性検証に関する脆弱性が確認されました。この脆弱性を利用されることで、管理者権限を持つ攻撃者にカーネルドライバのアドレスを変更され、システムクラッシュやカーネルモードでのコード実行を実施される可能性があります。CVSSスコアは、6.7で深刻度は中です。
この脆弱性の悪用には、対象の端末に管理者権限を用いてアクセスしている必要があります。
対処方法
製品/コンポーネント/ツール | バージョン | 修正バージョン 公開予定日 | Readme |
---|---|---|---|
Trend Micro Apex One | 2019 SaaS | Patch3(ビルド8378) 修正済み(7月15日) | Readme ー |
ウイルスバスターコーポレートエディション | XG SP1 | Patch3(ビルド5684) | Readme |
Deep Security, Cloud One - Workload Security (C1WS) ※4 | 12 11 10 9.6 | DS 12.0 Update 11 DS 11.0 Update 22 DS 10.0 Update 27 DS 9.6 Update 27 | リリースノート ※3 リリースノート ※3 リリースノート ※3 リリースノート ※3 |
ウイルスバスタービジネスセキュリティ | 10.0 SP1 9.5 9.0 | Patch 2228 Patch 1549 -※1 | Readme Readme ー※1 |
ウイルスバスタービジネスセキュリティサービス | - | 修正済み(7月18日) | ー |
ウイルスバスター クラウド | ver 16.0 ver 15.0 | 修正済み(7月21日) 修正済み(8月20日) | ActiveUpdate上に 公開され自動配信されます |
ServerProtect for Windows | 5.8 | Patch 7 (build 1570) | Readme |
ServerProtect for Storage | 6.0 | Critical Patch build 1269 | Readme |
ServerProtect for NetApp | 5.8 | Critical Patch build 1291 | Readme |
ServerProtect for EMC Celerra | 5.8 | Critical Patch build 1566 | Readme |
Trend Micro Safe Lock | TXOne Edition 2.0 SP1 | Critical Patch ビルド 1034 Critical Patch ビルド 6156 | Readme Readme |
Trend Micro Portable Security | 3.0 2.0 |
修正済み(7月29日) |
ActiveUpdate上に公開されますが、 |
トレンドマイクロ オンラインスキャン | 8.0 | 修正済み(7月30日) | |
ウイルス対策ツールキット (ATTK) | 1.62.1240 | ビルド 1241 | |
Rootkit Buster | 2.2 | 下記※2参照 |
※1 後継バージョンへのアップグレードを行ってください。
※2 ルートキットを削除するためのフリーツールとしてRootkit Busterを提供していましたが、現状多くの当社製品にはルートキットを検出する機能が含まれており、本ツールをご利用頂くケースも少なくなっているため公開を停止しました。
※3 リリースノート内には直接的な記載はございませんが、本アドバイザリに記載のUpdateにて修正されています。
※4 本脆弱性は Deep Security Agent (DSA) のみに影響します。C1WSで管理されているDSAも同様となります。DSMおよびC1WSのManagerには影響しません。
DSAをアップグレードする場合、Deep Security Manager と Agent のビルドが異なる場合のサポートポリシーをご参照頂き、DSMとDSAのバージョン/ビルドの組み合わせにご留意ください。
軽減要素
この脆弱性を悪用するには、攻撃者は端末へ管理者権限でアクセスする必要があります。そのため、管理者の資格情報(アカウント/パスワードなど)を確実に保護することで、この脆弱性を悪用される可能性は軽減されます。
参照情報
CVE-2020-8607更新情報
2020年 11月26日 ServerProtect for Windowsの情報を更新2020年 10月14日 ServerProtect for EMC Celerra の情報を更新
2020年 9月15日 Trend Micro Safe Lock の情報を更新
2020年 8月26日 ServerProtect for NetApp, ServerProtect for Storage, Deep Security 9.6 の情報を更新
2020年 8月24日 ウイルスバスター クラウド ver15.0 の情報を更新
2020年 8月20日 ウイルスバスター ビジネスセキュリティ 9.5 の情報を更新
2020年 8月20日 ウイルス対策ツールキット (ATTK)の情報を更新
2020年 8月12日 対象製品にCloud One - Workload Security を追加し、※4を追記。DS10.0 Update 27のリリースノートのリンクを追加。
2020年 8月12日 ウイルスバスター コーポレートエディション XGの情報を追記。
2020年 8月5日 公開