公開日:2023/09/19 最終更新日:2023/09/19
JVNVU#90967486
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品において任意のコードを実行される脆弱性
緊急
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、任意のコードが実行可能な脆弱性が存在します。
- Apex One 2019
- Apex One SaaS
- ウイルスバスタービジネスセキュリティ 10.0 SP1
- ウイルスバスタービジネスセキュリティサービス
トレンドマイクロ株式会社が提供する複数の企業向けエンドポイントセキュリティ製品には、サードパーティ製セキュリティ製品をアンインストールする機能において任意のコードが実行可能な脆弱性(CWE-94、CVE-2023-41179)が存在します。
なお、開発者により本脆弱性を悪用した攻撃が確認されています。
当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。
パッチを適用する
開発者が提供する情報をもとにパッチを適用してください。
開発者は本脆弱性の対策として次のパッチをリリースしています。
- Apex One 2019 Patch1(b12380)
- ウイルスバスタービジネスセキュリティ 10.0 SP1 Patch 2495
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 当該製品の管理コンソールへのアクセスを、信頼できるネットワークからのみに制限する
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
基本値:
9.1
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
JPCERT 緊急報告 |
JPCERT-AT-2023-0021 複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
|
JVN iPedia |
|
- 2023/09/19
- [関連文書]を更新しました