ビジネスサポートポータルアカウントでログイン
アラート/アドバイザリ : アプライアンス製品と仮想アプライアンス製品に対するL1 Terminal Fault (L1TF)の脆弱性(CVE-2018-3615, CVE-2018-3620, およびCVE-2018-3646)の影響について  

アラート/アドバイザリ : アプライアンス製品と仮想アプライアンス製品に対するL1 Terminal Fault (L1TF)の脆弱性(CVE-2018-3615, CVE-2018-3620, およびCVE-2018-3646)の影響について

    • 更新日:
    • 29 Aug 2018
    • 製品/バージョン:
    • Deep Discovery Analyzer All.All
    • Deep Discovery Email Inspector All.All
    • Deep Discovery Inspector All.All
    • InterScan Messaging Security Virtual Appliance 9.All
    • InterScan Web Security Virtual Appliance All.All
    • Network VirusWall Enforcer All.All
    • Trend Micro Deep Security All.All
    • Trend Micro SafeSync for Enterprise All.All
    • Trend Micro Smart Protection Server All.All
    • OS:
    • Appliance All
    • Virtual Appliance すべて
概要
アプライアンス製品と仮想アプライアンス製品に対するL1 Terminal Fault (L1TF)の脆弱性(CVE-2018-3615, CVE-2018-3620, およびCVE-2018-3646)の影響について教えてください。
詳細
Public
影響を受ける製品
  • Deep Discovery Advisor
  • Deep Discovery Analyzer
  • Deep Discovery Email Inspector
  • Deep Discovery Inspector
  • Deep Security Appliance
  • InterScan Messaging Security Virtual Appliance
  • Safesync for Enterprise
  • Smart Protection Server
本脆弱性について
 本脆弱性は、Microsoft Windows、Linux、Apple MacOSなど複数OSに影響するCPUの脆弱性で、トレンドマイクロが提供するプログラムの脆弱性ではありません。そのため、OSもしくはカーネル提供ベンダーからの情報や修整提供をもとに、情報を更新する予定です。

 MeltdownとSpectre(v3a および v4)の脆弱性と同様に、攻撃者が本脆弱性を使用するためには、該当デバイスにて攻撃用コードを実行する必要がありますが、アプライアンス製品および仮想アプライアンス製品では、特定のプログラムのみを実行しておりますので、該当CPUやOSを使用していたとしても、外部からの接続やデバイス上での攻撃用コード実行は困難です。

 これまでの確認ではアプライアンス製品および仮想アプライアンス製品に本脆弱性を用いた攻撃は見つかっておりません。そのため、アプライアンス製品および仮想アプライアンス製品が本脆弱性の影響をうける可能性はありますが、現時点ではそのリスクは極めて低いと判断しています。引き続き、L1TFの影響について評価を継続いたします。
対応
 アプライアンス以外の弊社製品を使用されている場合は、OSおよびハイパーバイザーの提供ベンダーから必要な修整を入手し、適用することをお勧めします。

 ご注意いただきたい点として、仮想ソフトウェアや仮想マシンモニター(VMM)を使用している場合、CVE-2018-3646の影響で、ゲストマシン(VM)から他のゲストマシンのデータを閲覧できる可能性があります。攻撃者がゲストマシン内のデータを閲覧することを避けるために、ハイパーバイザーの提供ベンダーから修整を入手し、適用することをお勧めします。

 引き続き、各OSもしくはカーネル提供ベンダーからの情報・修整について評価を行い、必要に応じてアプライアンス製品および仮想アプライアンス製品に適用する予定です。各OSもしくはカーネル提供ベンダーから修整が提供された後、情報を更新いたします。

 以下の製品については、トレンドマイクロが独自に加えているOSレベルの変更により、本脆弱性に対する影響は限定的であると判断しております。

  • InterScan Web Security Virtual Appliance
  • NetWork VirusWall Enforcer
  • TippingPoint Threat Protection System (TPS)
  • TippingPoint Security Management System (SMS)
外部参照情報
更新情報
 2018/8/29  本アドバイザリを公開しました。
Premium
Internal
評価:
カテゴリ:
動作トラブル
Solution Id:
1120785
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド