ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2021年1月)

    • 更新日:
    • 9 Feb 2021
    • 製品/バージョン:
    • Apex One All
    • Apex One as a Service
    • ウイルスバスター コーポレートエディション XG
    • OS:
    • Windows
概要
Trend Micro Apex One、Apex One SaaSとウイルスバスターコーポレートエディション(以下、ウイルスバスター Corp.)で確認された複数の脆弱性の影響と対応策について教えてください(CVE-2021-25228 ~ 25243, 25246, 25248, 25249 )。

注意:脆弱性への対応を行うための補助ツールについての情報を追記しました。このツールはCritical Patchが適用されたApex OneもしくはウイルスバスターコーポレートエディションXGの管理サーバ上で実行する必要があります。 
詳細
Public

脆弱性の影響を受ける製品

CVE番号製品バージョンCVSS3.0
スコア
深刻度
CVE-2021-25228~25235,
25239, 25240, 25242 ,25243
Apex One

ウイルスバスターCorp.
2019, SaaS

XG SP1
5.3 中
CVE-2021-252415.3 中
CVE-2021-252466.5 中
CVE-2021-252482.5 低
CVE-2021-252497.8 高
CVE-2021-25237Apex One2019, SaaS7.8 高
CVE-2021-25236
CVE-2021-25238
ウイルスバスターCorp.XG SP15.3 中
 

脆弱性の概要

CVE-2021-25228~25235, 25237, 25238, 25239, 25240, 25242 ,25243: 不適切なアクセス制御による情報漏洩の脆弱性
Apex One、Apex One SaaS、ウイルスバスター Corp.における不適切なアクセス制御により、認証されていないユーザがサーバやエージェントに関する情報(hotx情報、ログ、ホスト名など)を取得できる可能性があります。この脆弱性のCVSスコアは、5.3で深刻度は中です。

CVE-2021-25236, CVE-2021-25241:サーバサイドリクエストフォージェリ(SSRF)の情報公開の脆弱性  
Apex One、Apex One SaaS、ウイルスバスター Corp.のサーバサイドリクエストフォージェリ情報開示脆弱性により、認証されていないユーザがコマンドスクリプトを作成しオンラインのエージェントを探し出し、サーバが通信可能なネットワークトポロジーを推察できる可能性があります。この脆弱性のCVSスコアは、5.3で深刻度は中です。
注意:この脆弱性を利用するには、管理エージェントのリスニングポートを知っている必要があります。

CVE-2021-25246:不適切なアクセス制御による情報漏洩の脆弱性
Apex One、Apex One SaaS、ウイルスバスター Corp.に不適切なアクセス制御情報開示の脆弱性が存在し、認証されていないユーザが管理サーバ上に偽のエージェントを作成し、有効なクエリを実行できる可能性がありました。この脆弱性のCVSスコアは、6.5で深刻度は中です。

CVE-2021-25248:領域外メモリ参照の脆弱性
Apex One、Apex One SaaS、ウイルスバスター Corp.には、境界外の読み取り情報開示の脆弱性があり、名前付きパイプに関する情報を開示される可能性があります。この脆弱性のCVSスコアは、2.5で深刻度は低です。
注意:この脆弱性を利用するには、対象のシステム上で低い権限でコードを実行できる必要があります。

CVE-2021-25249:  境界外メモリ書き込みによる権限昇格の脆弱性  
Apex One、Apex One SaaS、ウイルスバスター Corp.には、境界外メモリ書き込みにより権限昇格できる脆弱性があり、インストール時にローカルの攻撃者が権限を昇格させてしまう可能性があります。この脆弱性のCVSスコアは、7.8で深刻度は高です。
注意:この脆弱性を利用するには、対象のシステム上で低い権限でコードを実行できる必要があります。

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex One2019
SaaS
CP9167 ※
1月アップデート(b9322)
Readme
Readme
ウイルスバスターCorp.XG SP1CP6040 ※Readme


※脆弱性への対応を強化するために、上記の修正パッチに加えて下記の補助ツールを実行する必要があります。このツールはオンプレミス版の管理サーバ上で実行するものです。

ツールの利用方法

  1. Apex One,ウイルスバスターCorp. 管理サーバにCritical Patchを適用します。
  2. ツールを ここ からダウンロードし、管理サーバ上に配置します。
  3. zipファイルを展開して、展開先のフォルダ上で次のコマンドを実行します。
      EAFCUA.exe 0
  4. 設定の適用のため数十秒以内にIIS アプリケーションプールの再起動が自動的に実行されます(OSのリブートは不要です)。これにより管理コンソールに一時的に接続できない状態が発生します。

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。

 

参照情報

ZDI-CAN-11633
ZDI-CAN-11638
ZDI-CAN-11639
ZDI-CAN-11640
ZDI-CAN-11642
ZDI-CAN-11691
ZDI-CAN-11685
ZDI-CAN-11635
ZDI-CAN-11606
ZDI-CAN-11745
ZDI-CAN-11737
ZDI-CAN-11595
ZDI-CAN-11749
ZDI-CAN-11746
ZDI-CAN-11841
ZDI-CAN-11895
ZDI-CAN-11896

更新情報

2021年 1月28日 公開
2021年 1月28日 「脆弱性の影響を受ける製品」の表にて CVE-2021-25236, CVE-2021-25238 の CVSS3.0スコア/深刻度 に誤りがあったため、修正をおこないました。
2021年 2月5日 補助ツールについての情報を追記いたしました。
2021年 2月9日 補助ツールの説明の、ステップ4.にリブートにより一時的に管理コンソールに接続できなくなることを追記しました。

Premium
Internal
Partner
評価:
カテゴリ:
Deploy; SPEC
Solution Id:
000284208
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド