ビジネスサポートポータルアカウントでログイン
アラート/アドバイザリ: Apache Strutsの脆弱性(CVE-2018-11776)に対する弊社製品での対応について  

アラート/アドバイザリ: Apache Strutsの脆弱性(CVE-2018-11776)に対する弊社製品での対応について

    • 更新日:
    • 4 Sep 2018
    • 製品/バージョン:
    • Deep Discovery Analyzer All.All
    • Deep Discovery Email Inspector All.All
    • Deep Discovery Inspector All.All
    • InterScan for Domino All.All
    • InterScan for Microsoft Exchange All.All
    • InterScan Messaging Security Appliance All.All
    • InterScan Messaging Security Suite All.All
    • InterScan Web Security Appliance All.All
    • InterScan Web Security Suite All.All
    • InterScan WebManager All.All
    • InterScan WebManager SCC All.All
    • Network VirusWall Enforcer All.All
    • ServerProtect for EMC Celerra All.All
    • ServerProtect for Linux All.All
    • ServerProtect for NetAPP All.All
    • Trend Micro Control Manager All.All
    • Trend Micro Data Loss Prevention All.All
    • Trend Micro Deep Security All.All
    • Trend Micro Mobile Security All.All
    • Trend Micro Portable Security All.All
    • Trend Micro PortalProtect All.All
    • Trend Micro Safe Lock All.All
    • Trend Micro Security(for Mac) All.All
    • Trend Micro Smart Protection Server All.All
    • Trend Micro Threat Discovery Appliance All.All
    • Trend Micro USB Security All.All
    • ウイルスバスター コーポレートエディション All.All
    • ウイルスバスター ビジネスセキュリティ All.All
    • OS:
    • Appliance すべて
概要
Apache Struts 2 の脆弱性 (CVE-2018-11776) によるトレンドマイクロ製品への影響、および製品による対策を教えてください。
 
詳細
Public
 

脆弱性の概要

 

Apache Software Foundation は、Apache Struts 2 の脆弱性 (CVE-2018-11776) に関する情報 (S2-057) を公開しました。
この脆弱性が利用されると、遠隔の攻撃者により、サーバ上で任意のコードが実行される可能性があります。
 
 

製品への影響

 トレンドマイクロでは、 全ての製品において本脆弱性の影響を受けないことを確認しました
 

影響する製品/サービス

 なし 
 

影響しない製品/サービス

 トレンドマイクロ全ての製品
 

製品での対応

Trend Micro Deep Security での対応

Deep Security では、以下の侵入防御 (DPI) ルールで本脆弱性に対応しています。
  • ルール : 1009265 - Apache Struts OGNL Expression Remote Command Execution Vulnerability (CVE-2018-11776)
  • ルール : 1008610 - Block Object-Graph Navigation Language (OGNL) Expressions Initiation In Apache Struts HTTP Request
 

TippingPint での対応

 TippingPoint では、以下Custom Shield Writer (CSW) フィルタで本脆弱性に対応しています。

  • CSW : Filter C1000001 - HTTP: OGNL Entity Usage in an HTTP URI
 

Deep Discovery Inspector での対応

 Deep Discovery Inspector では、以下パターン/ルールで本脆弱性に対応しています。

  • ネットワークコンテンツ検査パターンファイル : 1.134221.00
  • ネットワークコンテンツ相関パターンファイル : 1.13387.00
  • ルール ID : 2726 - CVE-2018-11776 - APACHE STRUTS RCE EXPLOIT - HTTP(Request)
 
 
 
 
 
 
Premium
Internal
評価:
カテゴリ:
機能/仕様
Solution Id:
1120863
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド