ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:Trend Micro Apex One およびTrend Micro Apex One SaaSで確認した複数の脆弱性について(2022年11月)

    • 更新日:
    • 8 Nov 2022
    • 製品/バージョン:
    • Apex One 2019
    • Apex One as a Service
    • OS:
概要
Trend Micro Apex One(以下、Apex One)及びTrend Micro Apex One SaaS (以下、Apex One SaaS) において、複数の脆弱性(CVE-2022-44647,CVE-2022-44648,CVE-2022-44649,CVE-2022-44650,CVE-2022-44651,CVE-2022-44652,CVE-2022-44653,CVE-2022-44654)を確認しました。
詳細
Public

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2022-44647
Apex One

Apex One SaaS
2019

 -
4.4 低
CVE-2022-44648
4.4 低
CVE-2022-44649
7.0 高
CVE-2022-44650
7.0 高
CVE-2022-44651
7.8 高
CVE-2022-44652
7.8 高
CVE-2022-44653
7.8 高
CVE-2022-44654
7.5 高
 

脆弱性の概要

Apex One 及び、Apex One SaaSにおいて次の脆弱性の存在が確認されました。

CVE-2022-44647およびCVE-2022-44648: 領域外メモリ参照による情報開示の脆弱性
CVSSv3: 4.4: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Apex One及びApex One SaaSにおいて領域外メモリ参照の脆弱性が確認されました。この脆弱性により、攻撃者はローカルで機微な情報を取得できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2022-44649:  不正変更防止サービスにおける領域外メモリアクセスを用いた権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSの不正変更防止サービスにおいて領域外メモリアクセスの脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。


CVE-2022-44650 不正変更防止サービスにおけるメモリ破壊による権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSの不正変更防止サービスにおいてメモリ破壊の脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2022-44651 セキュリティエージェントにおけるTOCTOU(Time-of-Check Time-of-Use)による権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのセキュリティエージェントにおいてTOCTOUの脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2022-44652例外に対する不適切な処理による権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのセキュリティエージェントにおいて例外に対する不適切な処理の脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2022-44653: セキュリティエージェントにおけるディレクトリトラバーサルによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One及びApex One SaaSのセキュリティエージェントにおいてディレクトリトラバーサルの脆弱性が確認されました。この脆弱性により、攻撃者は権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2022-44654: 一部のモジュールに対するSAFESEHによるメモリ保護の適用不足
CVSSv3: 7.5: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Apex One及びApex One SaaSのエンジンの一部でSAFESEHによるメモリ保護の適用不足の脆弱性が確認されました。今回の修正で、対象コンポーネントのメモリ保護機構が適用され、製品の安全性を高まりました。
 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex OneSP1CP 11128Readme
Apex One SaaS-10月メンテナンス
(セキュリティエージェント build 14.0.11789)
Readme

「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。
 

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
 

参照情報

  • ZDI-CAN-16565
  • ZDI-CAN-16566
  • ZDI-CAN-17387
  • ZDI-CAN-17432
  • ZDI-CAN-17337
  • ZDI-CAN-16539
  • ZDI-CAN-16928
 

更新情報

2022年11月8日 公開

 
Premium
Internal
Partner
評価:
カテゴリ:
Troubleshoot
Solution Id:
000291774
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド