本脆弱性の存在が確認されているコンポーネント/バージョン
該当する脆弱性 | コンポーネント | バージョン | プラットフォーム | CVSS3.1スコア | 深刻度 |
---|---|---|---|---|---|
CVE-2020-8602 | Deep Security Manager | 9.6,10.0,11.0,12.0 | Windows | 7.2 | 高 |
Virtual Patch Manager | 2.0 | ||||
CVE-2020-15601 | Deep Security Manager | 9.6,10.0,11.0,12.0 | Windows | 8.1 | 高 |
Virtual Patch Manager | 2.0 |
対処方法
本脆弱性を修正したUpdateリリースを適用ください。製品 | 修正ビルド | リリースノート | プラットフォーム | リリース状況 |
---|---|---|---|---|
Deep Security Manager | 12.0 U11 | Readme (※1) | Windows | リリース済み |
11.0 U22 | Readme (※1) | Windows | リリース済み | |
10.0 U27 | Readme (※1) | Windows | リリース済み | |
9.6 SP1 P1 U27 | Readme (※1) | Windows | リリース済み | |
Virtual Patch Manager | 2.0 SP2 Patch7 CP5 | Readme (※2) | Windows | リリース済み |
※1 リリースノート内の「セキュリティアップデート」の項が該当修正となります。
※2 Readme内の「修正される内容」の項が該当修正となります。
脆弱性の概要
※Deep Security ManagerをDSM、Virtual Patch ManagerをVPMと表記します。
CVE-2020-8602
DSM/VPM管理コンソールの脆弱性により、管理者権限を持つ攻撃者によってファイルの整合性チェックが回避され、リモートでコードが実行される可能性があります。
軽減策
対象の脆弱性を悪用するためには、攻撃者が予め攻撃対象のコンピュータへのアクセス権を奪取することが前提となります。
対象サーバにおいて、不審なユーザからリモートアクセスされないよう十分な対策を取られていることを確認してください。
なお、万全な対策を取られている環境においても、以下の修正バージョンを早急に適用することを強く推奨します。
CVE-2020-15601
LDAP認証(※)が有効になっている場合、標的となる組織を事前に知っている認証されていない攻撃者が、DSM/VPMの認証をバイパスできる可能性があります。
※DSM/VPMへのログインにActive Directoryとの同期されたユーザを使用している場合が該当いたします。 DSM/VPMで作成されたユーザを使っての認証またはSAML認証を使用している場合(=LDAP認証を使用していない場合)はこの脆弱性の影響を受けません。
軽減策
対象の脆弱性を悪用するためには、攻撃者がDSM、VPMの管理コンソールへアクセスできる必要があります。
管理コンソールへのアクセス制御やログインパスワードの適切な管理、多要素認証によって攻撃の可能性を軽減できます。
なお、万全な対策を取られている環境においても、以下の修正バージョンを早急に適用することを強く推奨します。
更新情報
2020年9月10日 Deep Security 9.6に関する情報を追記
2020年8月20日 公開