ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:ServerProtect における認証バイパスの脆弱性について

    • 更新日:
    • 30 Sep 2021
    • 製品/バージョン:
    • ServerProtect for EMC Celerra 5.8
    • ServerProtect for NetAPP 5.8
    • ServerProtect for Storage 6.0
    • ServerProtect Ver5 5.8
    • OS:
    • Windows
概要
ServerProtectの認証バイパスに関する脆弱性(CVE-2021-36745)について製品への影響と対応策について教えてください。
 
詳細
Public

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2021-36745
ServerProtect for Windows5.8
ビルド: 1575未満
9.8緊急(Critical)
ServerProtect for NetApp5.8
ビルド: 1299未満
ServerProtect for EMC Celerra5.8
ビルド: 1577未満
ServerProtect for Storage6.0
ビルド: 1284未満
 

脆弱性の概要

該当製品について次の脆弱性の存在が確認されました。

CVE-2021-36745:認証バイパスの脆弱性
脆弱性を受けるバージョンにて攻撃者が認証バイパスを行える可能性があります。

CVSSスコアは9.8で、深刻度は「緊急」(Critical)です。

対処方法

本脆弱性への対応として各製品向けにCritical Patchをリリースしておりますので適用ください。

製品/コンポーネント/ツールバージョン修正Readme
ServerProtect for Windows5.8Critical Patch 1576Readme
ServerProtect for NetApp5.8Critical Patch 1300Readme
ServerProtect for EMC Celerra5.8Critical Patch 1577Readme
ServerProtect for Storage6.0Critical Patch 1285Readme

軽減要素

脆弱性を悪用するには、攻撃者が脆弱なマシンに物理的またはリモートでアクセスする必要があります。パッチやアップデートの適用に加え、重要なシステムへのリモートアクセスの見直しや、ポリシーやセキュリティが最新のものであることを確認することをお勧めします。

悪用されるにはいくつかの特定の条件を満たす必要がある場合もありますが、トレンドマイクロでは、できるだけ早く最新のビルドにアップデートすることを強く推奨しています。

 

参照情報

Premium
Internal
Partner
評価:
カテゴリ:
Upgrade
Solution Id:
000289030
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド