JVN#42527152
FFRI yarai および FFRI yarai Home and Business Edition における例外条件の不適切な処理の脆弱性
株式会社FFRIセキュリティが提供する FFRI yarai および FFRI yarai Home and Business Edition、その OEM 製品には、例外条件の不適切な処理の脆弱性が存在します。
- FFRI yarai バージョン 3.4.0 から 3.4.6、3.5.0
- FFRI yarai Home and Business Edition バージョン 1.4.0
- 株式会社ソリトンシステムズ
- InfoTrace Mark II マルウェア防御(Mark II Zerona)バージョン 3.0.1 から 3.2.2
- Zerona / Zerona PLUS マルウェア対策 バージョン 3.2.32 から 3.2.36
- 日本電気株式会社
- ActSecure χ バージョン 3.4.0 から 3.4.6、3.5.0
- ソースネクスト株式会社
- 二重の安心 Powered by FFRI yarai バージョン 1.4.1
- Sky株式会社
- EDRプラスパック (同梱する FFRI yarai バージョン 3.4.0 から 3.4.6、3.5.0)
- EDRプラスパックCloud (同梱する FFRI yarai バージョン 3.4.0 から 3.4.6、3.5.0)
株式会社FFRIセキュリティが提供する FFRI yarai および FFRI yarai Home and Business Edition には、例外条件の不適切な処理 (CWE-703) の脆弱性が存在します。
Windows Defender 連携機能を有効にしている環境において、特定の条件を満たしたファイルを Microsoft Defender が脅威として検知した場合、当該製品が適切に処理できずにサービス運用妨害 (DoS) 状態となる可能性があります。
当該製品が本来の動作を停止し、監視機能が最大で 15分間停止するサービス運用妨害 (DoS) 状態が発生する可能性があります。
なお、当該製品がサービス運用妨害 (DoS) 状態となった場合でも Microsoft Defender 自体は無効化されません。
また開発者によると、サービス運用妨害 (DoS) 状態となった場合、次のいずれかの方法で復旧可能とのことです。
- 当該製品が動作する端末を再起動する
- 最大 15分経過後に自動的に復旧するのを待つ
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
各製品において、本脆弱性を修正した次のバージョンがリリースされています。
- 株式会社FFRIセキュリティ
- FFRI yarai バージョン 3.4.7 または 3.5.3
- FFRI yarai Home and Business Edition バージョン 1.4.2
- 株式会社ソリトンシステムズ
- InfoTrace Mark II マルウェア防御(Mark II Zerona)バージョン 3.2.4
- 日本電気株式会社
- ActSecure χ バージョン 3.5.3
- ソースネクスト株式会社
- 二重の安心 Powered by FFRI yarai 1.4.2
- Sky株式会社
- EDRプラスパック (同梱する FFRI yarai バージョン 3.4.7 または 3.5.3)
- EDRプラスパックCloud (同梱する FFRI yarai バージョン 3.4.7 または 3.5.3)
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- Windows Defender 連携機能を無効にする
ベンダ | リンク |
株式会社FFRIセキュリティ | 【重要】製品の脆弱性対応 |
株式会社ソリトンシステムズ | 【重要】Zerona 特定条件下で(マルウェア防御/マルウェア対策)機能が一時停止する脆弱性について |
日本電気株式会社 | 【FFRI】【重要】ActSecureχクライアントにおける例外条件の不適切な処理の脆弱性 (要ログイン) |
ソースネクスト株式会社 | 「二重の安心 Powered by FFRI yarai」の脆弱性と修正完了に関するお知らせ |
Sky株式会社 | 『EDRプラスパック』および『EDRプラスパックCloud』に同梱しているFFRI yaraiの脆弱性(CVE-2023-39341) |
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
分析結果のコメント
ユーザが Windows Defender 連携機能を有効にしている状況を想定して評価しています。また、ユーザが何らかのファイルを開く操作をトリガーとして脅威が検出されるところから UI:R と評価しています。
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-39341 |
JVN iPedia |
JVNDB-2023-000080 |
- 2023/08/31
- [対策方法] を更新しました