ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2020年11月)

    • 更新日:
    • 14 Jan 2021
    • 製品/バージョン:
    • Apex One All
    • Apex One as a Service
    • ウイルスバスター コーポレートエディション XG
    • OS:
    • Windows
概要
Trend Micro Apex Oneとウイルスバスターコーポレートエディション(以下、ウイルスバスター Corp.)で確認された複数の脆弱性の影響と対応策について教えてください(CVE-2020-24563 ~ 24565、CVE-2020-25770 ~ CVE25774、CVE-2020-28572、CVE-2020-28573、CVE-2020-28576,CVE-2020-28577,CVE-2020-28582, CVE-2020-28583 )。
詳細
Public

脆弱性の影響を受ける製品

CVE番号製品バージョンCVSS3.0
スコア
深刻度
CVE-2020-24563Apex One


ウイルスバスターCorp.
2019,
SaaS

XG SP1
7.8 高

CVE-2020-24564, CVE-2020-24565,
CVE-2020-25770, CVE-2020-25771,
CVE-2020-25772

5.6 中
CVE-2020-257737.8 高
CVE-2020-257743.3 低
CVE-2020-285725.7 中
CVE-2020-28573,CVE-2020-28576,
CVE-2020-28577,CVE-2020-28582,
CVE-2020-28583 
5.3 中
 

脆弱性の概要

CVE-2020-24563: Trend Micro のエンドポイント製品における認証バイパス脆弱性
本脆弱性により、セキュリティエージェントのアンロードオプションのプロセスを操作することができる可能性があります。これにより権限昇格やコード実行が行われる可能性があります。CVSスコアは 7.8で深刻度は高です。

CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772:Trend Micro のエンドポイント製品における領域外のメモリ参照による情報漏洩の脆弱性 
複数の領域外メモリ参照による情報漏洩の脆弱性が確認されています。これにより、脆弱性のある製品がインストールされた環境で、特権を持たないアカウント対して機微な情報が漏洩する可能性があります。CVSスコアは5.6で深刻度は中です。

CVE-2020-25773:サーバーマイグレーションツールのDATファイルのパースにおける二重解放の脆弱性
Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、二重解放の脆弱性が確認されました。この脆弱性の利用により、任意コード実行がおこなわれる可能性があります。CVSスコアは、7.8で深刻度は高です。

CVE-2020-25774:サーバーマイグレーションツールのDATファイルのパースにおける領域外メモリ参照の脆弱性
Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、領域外メモリ参照による情報漏洩の脆弱性が確認されました。この脆弱性の利用により、特権のないアカウントに対して機微な情報を漏洩する可能性があります。
CVSスコアは、3.3で深刻度は低です。

CVE-2020-28572:  ローカル権限昇格の脆弱性
Apex One とウイルスバスターCorp.のインストーラを用いてエージェントを再インストールさせ、権限のないユーザに悪意のあるコードをさせることができる脆弱性が確認されました。CVSスコアは、5.7 で深刻度は中です。

CVE-2020-28573, CVE-2020-28576, ​CVE-2020-28577,CVE-2020-28582, CVE-2020-28583:  不適切な権限設定により情報の漏洩が発生する脆弱性
認証されていないユーザが、製品の管理サーバに接続してエージェントの総数を確認できる可能性がある脆弱性。CVSスコアは、5.3 で深刻度は中です。

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex One2019
SaaS
CP8422 (Build 8400以降)
8月 Update
Readme
Readme
ウイルスバスターCorp.XG SP1CP 5702Readme
 

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。

 

参照情報

ZDI-20-1218
ZDI-20-1219
ZDI-20-1220
ZDI-20-1221
ZDI-20-1222
ZDI-20-1223
ZDI-20-1224
ZDI-20-1225
ZDI-CAN-11236
ZDI-CAN-11237
ZDI-CAN-11571
ZDI-CAN-11582
ZDI-CAN-11583

更新情報

11月17日 公開
11月17日 記載漏れのあった脆弱性番号(CVE-2020-28576とCVE-2020-28577)を追記いたしました。
11月30日 CVE-2020-28582, CVE-2020-28583(不適切な権限設定により情報の漏洩が発生する脆弱性)についての情報を追記しました。
12月11日 概要の脱字を修正を行いました。
1月14日 CVE-2020-25773の概要について誤訳があったため一部修正をおこないました。

Premium
Internal
Partner
評価:
カテゴリ:
Deploy; SPEC
Solution Id:
000273338
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド