ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:Trend Micro Apex One 及びTrend Micro Apex One SaaSで確認した複数の脆弱性について(2022年9月)

    • 更新日:
    • 14 Sep 2022
    • 製品/バージョン:
    • OS:
概要
Trend Micro Apex One(以下、Apex One)及びTrend Micro Apex One SaaS (以下、Apex One SaaS) において、複数の脆弱性(CVE-2022-40139、CVE-2022-40140、CVE-2022-40141、CVE-2022-40142、CVE-2022-40143、CVE-2022-40144)を確認しました。
詳細
Public

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2022-40139
Apex One

Apex One SaaS
2019

7.2 高
CVE-2022-40140
5.5 中
CVE-2022-401415.6 中
CVE-2022-401427.8 高
CVE-2022-401437.3 高
CVE-2022-401448.2 高
 

脆弱性の概要

CVE-2022-40139: ロールバック機能のコンポーネントにおける不適切な検証の脆弱性
CVSSv3: 7.2: AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのロールバック機能に利用されるコンポーネントの一部に不適切な検証の脆弱性を確認しました。これにより、エージェントに検証されていないロールバックコンポーネントをダウンロードさせ、任意のコードを実行できる可能性があります。

この脆弱性を悪用するには、攻撃者は製品の管理コンソールにログインできる必要があります。 
攻撃者はあらかじめ製品の管理コンソールの認証情報を窃取している必要があるため、本脆弱性のみを用いて攻撃対象のネットワークに侵入することはできません。

注意:トレンドマイクロは、この脆弱性 (CVE-2022-40139) を用いた攻撃が行われたことを確認しています。できるだけ早く最新ビルドへ更新することを推奨しています。

 

CVE-2022-40140: サービス拒否攻撃につながる送信元検証エラーの脆弱性
CVSSv3: 5.5: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Apex One及びApex One SaaSにおいて、送信元検証エラーの脆弱性を確認しました。これにより、端末上でサービス拒否(DoS)攻撃をすることができる可能性があります。この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。

 

CVE-2022-40141: 情報開示の脆弱性
CVSSv3: 5.6: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
Apex One及びApex One SaaSにおいて、特定の通信の文字列の一部が傍受され復号される可能性のある脆弱性を確認しました。これにより、特定のApex One サーバの情報の一部を確認される可能性があります。

 

CVE-2022-40142: 権限昇格につながるエージェントのリンク解釈の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのエージェントにおいて、リンク解釈の脆弱性を確認しました。これにより、ローカル上で任意の場所にフォルダを作成し権限の昇格を行うことができる可能性があります。この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。

 

CVE-2022-40143: 権限昇格につながるリンク解釈の脆弱性
CVSSv3: 7.3: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのサーバにおいて、リンク解釈の脆弱性を確認しました。これにより、安全でないフォルダを利用し、権限昇格を行うことができる可能性があります。この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。

 

CVE-2022-40144: ログイン認証回避につながる脆弱性
CVSSv3: 8.2: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H
Apex One及びApex One SaaSにおいて、リクエストの改ざんによりログイン認証を回避できる可能性のある脆弱性を確認しました。

 
 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex One2019Service Pack 1 (build 11092)Readme
Apex One SaaS8月メンテナンス
(セキュリティエージェント build 14.0.11676)
Readme
 


軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新ビルドにアップデートすることをお勧めしています。

管理コンソールへのアクセスを制限することで、脆弱性が悪用されることを軽減することができます。
IISを用いてApex Oneの管理コンソールへのアクセスを制限する具体的な手順は下記のKBをご参照ください。


   

参照情報

Trend Micro's Zero Day Initiative Published Advisories :
•    ZDI-CAN-16314
•    ZDI-CAN-16691
•    ZDI-CAN-16435

 JPCERT/CC および Japan Vulnerability Notes (JVN) :
•    JVN#36454862
 

更新情報

9月13日 公開
9月14日 Apex One SaaS「8月メンテナンス」の下にビルド番号を並記
Premium
Internal
Partner
評価:
カテゴリ:
Update; SPEC
Solution Id:
000291471
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド