ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:Trend Micro Deep Security および Trend Micro Virtual Patch for Endpoint における整合性検証(CVE-2020-8602)および LDAP認証(CVE-2020-15601)に関する脆弱性について

    • 更新日:
    • 11 Sep 2020
    • 製品/バージョン:
    • Trend Micro Deep Security 10.0
    • Trend Micro Deep Security 11.0
    • Trend Micro Deep Security 12.0
    • Trend Micro Deep Security 9.6
    • Trend Micro Virtual Patch for Endpoint All
    • OS:
概要
Trend Micro Deep Security (以下、Deep Security)および Trend Micro Virtual Patch for Endpoint(以下、Virtual Patch)における LDAP認証および整合性検証に関する脆弱性の詳細、および対策について教えてください。
詳細
Public

本脆弱性の存在が確認されているコンポーネント/バージョン

該当する脆弱性コンポーネントバージョンプラットフォームCVSS3.1スコア深刻度
CVE-2020-8602Deep Security Manager9.6,10.0,11.0,12.0Windows7.2
Virtual Patch Manager2.0
CVE-2020-15601Deep Security Manager9.6,10.0,11.0,12.0Windows8.1
Virtual Patch Manager2.0
※Trend Micro Cloud One - Workload Securityは本脆弱性の影響を受けません。

対処方法

本脆弱性を修正したUpdateリリースを適用ください。
製品修正ビルドリリースノートプラットフォームリリース状況
Deep Security Manager12.0 U11Readme (※1)Windowsリリース済み
11.0 U22Readme (※1)Windowsリリース済み
10.0 U27Readme (※1)Windowsリリース済み
9.6 SP1 P1 U27Readme (※1)Windowsリリース済み
Virtual Patch Manager2.0 SP2 Patch7 CP5Readme (※2)Windowsリリース済み

※1 リリースノート内の「セキュリティアップデート」の項が該当修正となります。

※2 Readme内の「修正される内容」の項が該当修正となります。

アップグレード手順は以下をご確認ください。
Deep Security:オンラインヘルプ
Virtual Patch:Readmeもしくはこちらの製品Q&A

脆弱性の概要

弊社製品Deep SecurityおよびVirtual Patchにおいて次の脆弱性の存在が確認されました。
※Deep Security ManagerをDSM、Virtual Patch ManagerをVPMと表記します。

CVE-2020-8602
DSM/VPM管理コンソールの脆弱性により、管理者権限を持つ攻撃者によってファイルの整合性チェックが回避され、リモートでコードが実行される可能性があります。

軽減策
対象の脆弱性を悪用するためには、攻撃者が予め攻撃対象のコンピュータへのアクセス権を奪取することが前提となります。
対象サーバにおいて、不審なユーザからリモートアクセスされないよう十分な対策を取られていることを確認してください。
なお、万全な対策を取られている環境においても、以下の修正バージョンを早急に適用することを強く推奨します。
 
CVE-2020-15601
LDAP認証(※)が有効になっている場合、標的となる組織を事前に知っている認証されていない攻撃者が、DSM/VPMの認証をバイパスできる可能性があります。
 

※DSM/VPMへのログインにActive Directoryとの同期されたユーザを使用している場合が該当いたします。 DSM/VPMで作成されたユーザを使っての認証またはSAML認証を使用している場合(=LDAP認証を使用していない場合)はこの脆弱性の影響を受けません。


軽減策
対象の脆弱性を悪用するためには、攻撃者がDSM、VPMの管理コンソールへアクセスできる必要があります。
管理コンソールへのアクセス制御やログインパスワードの適切な管理、多要素認証によって攻撃の可能性を軽減できます。
なお、万全な対策を取られている環境においても、以下の修正バージョンを早急に適用することを強く推奨します。

更新情報

2020年9月10日 Deep Security 9.6に関する情報を追記
2020年8月20日 公開

Premium
Internal
Partner
評価:
カテゴリ:
Deploy; Upgrade; SPEC
Solution Id:
000261933
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド