まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2024年06月09日)

セキュリティ

興味を持った記事(2024年06月05日)

セキュリティ

IT

興味を持った記事(2024年06月02日)

セキュリティ

Trendmicro

CVE-2024-36358:リンク解釈の問題によるローカル権限昇格の脆弱性
ZDI-CAN-21461
(CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
Windows版DSAのリンク解釈の脆弱性により、ローカルにアクセスした攻撃者が、権限の昇格を行うことができる可能性があります。

CVE-2024-36359: クロスサイトスクリプティングによる権限昇格の脆弱性
ZDI-CAN-21495
CVSSv3: 5.4: AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
IWSVA、IWSSの脆弱性により、攻撃者に権限昇格される可能性があります。

興味を持った記事(2024年05月28日)

セキュリティ

Chrome

Adobe

Cisco

Apple

IT

その他

Deep Security Manager - 20.0.913 (20 LTS Update 2024-05-15) / Deep Security Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)リリース@ 各種機能改善や、修正対応

Deep Security Manager - 20.0.913 (20 LTS Update 2024-05-15)

Deep Security Manager - 20.0.913 (20 LTS Update 2024-05-15)
Release date: May 15, 2024
Build number: 20.0.913

Enhancements

  • Advanced TLS Traffic Inspection configuration now has separate settings for inspecting inbound and outbound traffic. DSM-190
    Note: Enabling outbound traffic inspection requires additional configuration steps on the agent side.
  • Deep Security Manager now supports configuring a Service Gateway proxy from the Trend Cloud One - Endpoint & Workload Security migration wizard. Using a Service Gateway proxy is only supported when all deployed Deep Security Agents are version 20.0.1-3180 or later. PCT-12854/DSM-367
  • The "hostName" field now shows the device hostname when retrieving Service Gateway proxy information using the ProxyAPI. A new "ips" field is added to provide the device IP address information. DSM-533

Resolved issues

  • When a proxy was configured in policy, creating a new tenant template would cause Internal Server errors. Proxy settings were removed from policies when creating a new tenant template. PCT-4709/DSM-306
  • Trend Vision One returned a HTTP 400 error when Deep Security Manager sent a request to update the certificate. DSM-593

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-12054/PCT-25774/DSM-161/DSM-519

  • Highest CVSS: 7.5
  • Highest severity: High
What's new in Deep Security Manager? | Deep Security

Deep Security Linux Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)

Deep Security Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)
Release date: May 16, 2024
Build number: 20.0.1-9400

New features

  • User mode solution: User mode can now be enabled from the Trend Cloud One - Endpoint & Workload Security or Deep Security Manager UI to provide event generation and protection through basic functions for Activity Monitoring and Anti-Malware on systems that lack kernel support.

Enhancements

  • SAP Scanner now supports the SCANLOGPATH parameter. For details, see Integrate with SAP NetWeaver. PCT-21958/DSA-4924
  • Updated Deep Security Agent to improve the priority for configurations using a proxy. DSA-4817/PCT-21750
  • Deep Security Agent can now retrieve Service Gateway settings from the Trend Micro Endpoint Basecamp (XBC) agent. DSA-4841/V1E-13468

Resolved issues

  • Deep Security Agent security updates sometimes failed after reconfiguring proxy settings. PCT-18382/DSA-5390
  • Using Deep Security Agent with Web Reputation Service enabled prevented some Application Performance Monitoring (APM) applications from functioning correctly. SF04072723/SEG-97952/PCT-15716/DSA-4750
  • Deep Security Agent Anti-Malware and network drivers were unable to load on systems using Security-Enhanced Linux (SELinux) enforcing mode with its default policies. PCT-14630/DSA-4917
  • Deep Security Agent was sometimes unable to detect Linux system firewall port settings, which prevented the agent Firewall from allowing ports required for it to function. SF07650853/PCT-16253/DSA-4849
  • Anti-Malware on-demand scans sometimes used file descriptors incorrectly, which resulted in "Bad file descriptor" log errors. DSA-4051

Security updates

  • This release contains updates to third-party libraries. DSA-4187
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)

Deep Security Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)
Release date: May 16, 2024
Build number: 20.0.1-9400

Enhancements

  • SAP Scanner now supports the SCANLOGPATH parameter. For details, see Integrate with SAP NetWeaver. PCT-21958/DSA-4924
  • Updated Deep Security Agent to improve the priority for configurations using a proxy. DSA-4817/PCT-21750
  • Deep Security Agent can now retrieve Service Gateway settings from the Trend Micro Endpoint Basecamp (XBC) agent. DSA-4841/V1E-13468
  • Web Reputation Service now supports HTTPS protection for Google Chrome browser's Incognito mode and Microsoft Edge browser's InPrivate mode on Windows 10 (64-bit), Windows 11, Windows Server 2016, Windows Server 2019, and Windows Server 2022. DSA-4296

Resolved issues

  • Deep Security Agent security updates sometimes failed after reconfiguring proxy settings. PCT-18382/DSA-5390
  • Using Deep Security Agent with Web Reputation Service enabled prevented some Application Performance Monitoring (APM) applications from functioning correctly. SF04072723/SEG-97952/PCT-15716/DSA-4750
  • Using multiple Smart Protection Servers sometimes generated "Smart Protection Server Disconnected for Smart Scan" warnings, even if Smart Scan was still connected. PCT-13313/DSA-4488
  • Deep Security Agent security updates sometimes failed after an agent update was applied. PCT-23614/DSA-5371

Security updates

  • This release contains updates to third-party libraries. DSA-4187
What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)

Deep Security Agent - 20.0.1-9400 (20 LTS Update 2024-05-16)
Release date: May 16, 2024
Build number: 20.0.1-9400

Resolved issues

  • Using Deep Security Agent with Web Reputation Service enabled prevented some Application Performance Monitoring (APM) applications from functioning correctly. SF04072723/SEG-97952/PCT-15716/DSA-4750
  • The Anti-Malware Scheduled Scan on AIX platforms was including Network File System (NFS) contents, which should have been excluded. PCT-13912/DSA-4098
What's new in Deep Security Agent? | Deep Security

興味を持った記事(2024年05月12日)

セキュリティ

IT

その他

興味を持った記事(2024年05月03日)

セキュリティ

[復旧済み][障害情報]Trend Vision Oneへのイベント転送遅延のお知らせ(2024年4月29日):サポート情報 : トレンドマイクロ@ us-1リージョンの一部でイベント転送遅延が出ていたそう

[復旧済み][障害情報]Trend Vision Oneへのイベント転送遅延のお知らせ(2024年4月29日):サポート情報 : トレンドマイクロ

Trend Vision Oneにおいて、以下の障害を確認いたしましたが、復旧を確認いたしましたのでご連絡いたします。

※障害の対象製品の変更に伴い、タイトル変更を実施しております。

    • -

■更新前の情報
タイトル:
[障害情報]Trend Cloud One、Trend Vision One - Server & Workload Protectionイベントログ障害のお知らせ(2024年4月29日)

    • -

■対象製品・サービス
Trend Vision One

■障害発生日時
2024年4月29日(月) 午後3時30分 ~ 4月30日(火) 午後9時40分頃
■障害内容

us-1リージョンをご利用の一部のお客様環境にて、以下のCloud One製品からVision Oneに転送されるイベントに遅延が発生しておりましたが、現在は復旧をしております。

・Trend Cloud One - Network Security(検出イベント)
・Trend Cloud One - Container Security(アクティビティデータおよび検出イベント)

■対応状況
本事象は2024年4月30日午後9時40分頃に復旧いたしました。
事象の影響を受けたお客様におかれましては、ご不便をお掛けいたしましたこと、お詫び申し上げます。

サポート情報 : トレンドマイクロ

InterScan for Microsoft Exchange 14.0 Patch 7 (build 2116) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種新規機能追加、修正対応

InterScan for Microsoft Exchange 14.0 Patch 7 (build 2116) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan for Microsoft Exchange 14.0 Patch 7 (build 2116) を下記日程にて公開いたします。

■ 公開開始日
2024年4月25日(木)

■修正内容・新機能
本 Patch を適用後、Trend Vision One Email and Collaboration Security (以下、V1ECS) への登録が可能になります。
V1ECS への登録に関する詳細は以下製品 Q&A をご確認ください。
Trend Vision One Email and Collaboration Security (V1ECS) への接続方法を教えてください:InterScan for Microsoft Exchange

また本 Patch ではビルド 2080 以降に確認された問題の修正がおこなわれます。
修正内容、および新機能の詳細は付属の readme をご確認ください。
■入手方法
本製品は次のページからダウンロードできます。
「InterScan for Microsoft Exchange 14.0 ダウンロードページ」

■導入手順
付属の Readme ファイルに記載の「インストール手順」をご覧ください。

サポート情報 : トレンドマイクロ

InterScan for Microsoft Exchange 14.0 - GM Japanese - Windows - 64 Bits Patch7 - 2116

2.1. 新機能
====================================================================
本リリースでは、 次の新機能が提供されます。


機能 1: [SEG-NA][Hotfix NA]
InterScanをFIPSモードで実行するよう設定できるようになります
。これにより、FIPSに準拠した暗号化標準のみが使用されるように
なります。


機能 2: [SEG-NA][Hotfix NA]
Deep Discovery Directorと統合し、不審オブジェクトリストを
InterScanに同期して、セキュリティリスク検索とWeb
レピュテーション検索に適用できるようになります。


機能 3: [SEG-NA][Hotfix NA]
InterScanがGoogle ChromeおよびMicrosoft Edgeブラウザに対応
するようになります。


機能 4: [SEG-NA][Hotfix NA]
InterScanが最小権限を使用してレジストリにアクセスするように
なります。


機能 5: [SEG-149438][Hotfix NA]
InterScanで使用されているEWSのURLがInternalNLBBypassUrlに
変更されます。


機能 6: [SEG-116802][Hotfix NA]
InterScanのセキュアCookieが有効になります。


機能 7: [SEG-158905][Hotfix 3116]
DLPログのDLPデータのマスキングがサポートされるようになり
ます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 7: 起動時にDLPデータのマスキングを設定するには、次の手順に従っ
てください。

1. 本リリースをインストールします (「5.2 インストール手順
」を参照)。

2. レジストリエディタを開きます。

3. 次のキーを追加して、適切な値を設定します。

キー名: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\
CurrentVersion
名前: MaskDLPSubjectAndContent
種類: REG_DWORD
データ値:
1 = データベースログのDLPデータをマスキングします
0 = (初期設定) データベースログのDLPデータをマスキングし
ません


機能 8: [SEG-166515][Hotfix 3122]
パスワード保護されたファイルをInterScanからDeep Discovery
Analyzerに分析目的で送信しないようにできます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 8: 本リリースの適用後、次の手順に従ってこの機能を有効にします。

1. InterScan Webコンソールで [仮想アナライザ] 画面に移動
します。
2. [暗号化されパスワード保護されたファイル] を選択します


機能 9: [SEG-179417][Hotfix 3153]
手動検索と予約検索で検索するメールボックスを選択する
オプションが提供されます。


機能 10: [SEG-171128][Hotfix 3157]
InterScan Webコンソールで、不正な形式のメッセージを検出した
際に通知を送信するよう設定できるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 10: 1. [管理]→[メール設定] の順に選択します。[メール設定]
画面が表示されます。
2. [メール制限] セクションで、次の操作を実行します。[
ヘッダサイズが制限を超えたときの処理] の横で、処理を選択
し、ドロップダウンリストから [通知する] を選択します。


機能 11: [SEG-183505][Hotfix 3161]
Microsoft Edgeブラウザからのシングルサインオンがサポートさ
れ、クライアントのWindows認証を使用してInterScan Web
コンソールにログオンできるようになります。


機能 12: [SEG-173607][Hotfix 3164]
InterScanデータベースが保存されているサーバへの接続に、SQL
Server Native ClientではなくMicrosoft OLE DB Driver 19 for
SQL Serverが使用されるようになります。


機能 13: [SEG-NA][Hotfix NA]
手動検索と予約検索のすべてのフィルタにグローバル承認済み
リストを設定して、メールの検索をスキップできるようになり
ます。


機能 14: [TMINTERNAL-461][Hotfix 3174]
Webレピュテーション通知に追加した不正URLが誤ってクリックさ
れないよう、無効に設定されるようになります。


機能 15: [TMINTERNAL-666][Hotfix 3199]
リアルタイム検索でのコンテンツフィルタに「メッセージをユーザ
スパムメールフォルダに隔離」処理が実装されます。


機能 16: [TMINTERNAL-754][Hotfix 3199]
InterScanをTrend Vision Oneと統合するように設定して、検出
ログをTrend Vision Oneに転送できるようになります。転送される
検出ログは、InterScanがTrend Vision Oneに登録された後に生成
されたログです。



2.2. 本リリースで修正される既知の問題
====================================================================
本リリースは、 次の各問題を修正します。


問題 1: [SEG-116788][Hotfix 3093]
InterScanから不審オブジェクトの要求をTrend Micro Apex
Centralに送信する場合、Apex Centralサーバ上のブロック
リストに大量のエントリが含まれていると、サーバから1000
エントリしか返されない問題

これにより、残りのエントリを取得するためにInterScanから要求
が繰り返し送信され、大量のCPUリソースが消費されて、
パフォーマンスが低下することがあります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。


問題 2: [SEG-118346][Hotfix 3094]
IPv6アドレスの処理に関連する問題に起因して、Trend Micro
Apex CentralからシングルサインオンでInterScan Web
コンソールにログオンできない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 2: 本リリースの適用後は、この問題が修正されます。


問題 3: [VRTS-6441][Hotfix 3095]
ICRCおよびTrendXモジュールがCVE-2021-3711およびCVE-2021-
3712の影響を受ける問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 3: 本リリースの適用後は、ICRCおよびTrendXモジュールが
アップデートされ、この問題が修正されます。


問題 4: [SEG-128924][Hotfix 3107]
「\t\r\n」のみの行がメッセージヘッダに含まれる場合、TMMSG
モジュールによって先頭の「\t」 (ASCII 9) 文字が削除されてCRLF
のみが残り、メールメッセージが破損する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 4: 本リリースの適用後は、メッセージヘッダ内の「\t」を削除または
スキップするようInterScanを設定するオプションが提供されます

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 4: メッセージヘッダ内の「\t」を削除またはスキップするよう
InterScanを設定するには、次の手順に従ってください。

1. 本リリースをインストールします (「5.2 インストール手順
」を参照)。

2. レジストリエディタを開きます。

3. 次のキーを追加して、適切な値を設定します。

キー名: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\
CurrentVersion
名前: AllowTabLineInHeader
種類: REG_DWORD
データ値:
1 = InterScanにより「\t\r\n」行がヘッダの有効な部分とみなさ
れ、「\t」が削除されません
0 = (初期設定) InterScanにより「\t\r\n」行がヘッダの無効な
部分とみなされ、「\t」が削除されます

4. InterScan for Microsoft Exchange Master Serviceを再
起動します。


問題 5: [SEG-128595][Hotfix 3109]
プライマリSmart Protection Serverに接続できない場合に、
セカンダリSmart Protection Serverに自動的に切り替わらない
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 5: 本リリースの適用後は、この問題が修正されます。


問題 6: [SEG-139159][Hotfix 3110]
データベースに接続できないとSMEX_Masterサービスを開始でき
ない問題

この問題がExchangeサーバの再起動中に発生すると、Exchange
サーバがタイムリーに開始されません。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 6: 本リリースの適用後は、起動中のInterScanサービスのタイム
アウトを設定するオプションが提供されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 6: 起動中のInterScanサービスのタイムアウトを設定するには、次の
手順に従ってください。

1. 本リリースをインストールします (「5.2 インストール手順
」を参照)。

2. レジストリエディタを開きます。

3. 次のキーを追加して、適切な値を設定します。

キー名: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\
CurrentVersion
名前: AutoStartTimeout
種類: REG_DWORD
データ値: 300 (初期設定)

InterScanサービスの起動のタイムアウト時間を秒単位で設定し
ます。


問題 7: [SEG-140911][Hotfix 3111]
1つの隔離されたメールメッセージに対して、1つではなく複数の
隔離ログが記録され、その結果、余分なログを使用したメール
メッセージの再送信に失敗する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 7: 本リリースの適用後は、1つの隔離されたメールメッセージ
に対して1つの隔離ログのみが記録されるようになります。


問題 8: [SEG-146981][Hotfix 3112]
データベースの予約同期タスクによってクラッシュが発生する
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 8: 本リリースの適用後は、この問題が修正されます。


問題 9: [SEG-142882][Hotfix 3114]
メールメッセージに受信メッセージディスクレーマーが追加され
ないことがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 9: 本リリースの適用後は、TMMSGモジュールによって新しいメール
構造の処理がサポートされるようになり、この問題が修正され
ます。


問題 10: [SEG-115761][Hotfix NA]
送信先またはCCヘッダに含まれる受信者名をコンテンツフィルタ
で一致させられないことがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 10: 本リリースの適用後は、この問題が修正されます。


問題 11: [SEG-106432][Hotfix NA]
Webレピュテーションサービスの通知メールの一部が欠落する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 11: 本リリースの適用後は、この問題が修正されます。


問題 12: [SEG-134124][Hotfix NA]
スパムメールログの送信設定を複製できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 12: 本リリースの適用後は、この問題が修正されます。


問題 13: [SEG-152632][Hotfix 3115]
InterScanサーバの管理コンソールにサーバリストが表示されない
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 13: 本リリースの適用後は、この問題が修正されます。


問題 14: [SEG-158100][Hotfix 2100][JP]
[コンテンツ]→[検索不能メッセージレポート]→[検索不能
メッセージの件数グラフ] で予約を [毎時] から [毎日] に変更
した新規レポートについて、このレポートを再度開くと [毎日]
が [毎時] にリセットされる問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 14: 本リリースの適用後は、この問題が修正されます。


問題 15: [SEG-159843][Hotfix 3117]
高度な脅威検索エンジン (ATSE) の手動検索と予約検索の検索
レベルを編集できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 15: 本リリースの適用後は、この問題が修正されます。


問題 16: [SEG-170231][Hotfix NA]
頻度に [毎日] を指定し、[次の時間経過後に検索を一時停止] に
時間を選択した検索タスクを予約した後、この頻度を [毎週]
または [毎月] に変更しても、選択した時間の経過後に検索が
一時停止される問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 16: 本リリースの適用後は、この問題が修正されます。


問題 17: [VRTS-6421] [VRTS-6422][Hotfix 2099 JP]
[VRTS-7192][Hotfix 2103 JP]
InterScanで使用されている一部のモジュールがCVE-2021-3711、
CVE-2021-3712、CVE-2022-0778の脆弱性の影響を受ける問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 17: 本リリースの適用後は、対応するモジュールがアップデートされ
、この問題が修正されます。


問題 18: [SEG-NA][Hotfix 2105 JP]
アップデートモジュールのルート証明書の有効期限が切れる2025
年9月以降、アップデートの署名ファイルの確認に失敗する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 18: 本リリースの適用後は、この問題が修正されます。


問題 19: [SEG-175485][Hotfix 3154]
InterScanのカスタマイズおよびグローバルポリシーにより、
メール添付ファイルが誤って検出されブロックされる問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 19: 本リリースの適用後は、この問題が修正されます。


問題 20: [SEG-178986][Hotfix 3158]
Exchangeハイブリッド環境では、LDAP構文フィルタを使用して
proxyAddresses属性によってActive Directoryをクエリできない
ため、InterScanのルールでユーザとグループの設定が正しく機能
しない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 20: 本リリースの適用後は、この問題が修正されます。


問題 21: [SEG-178728][Hotfix 3160]
特定のURLが分析のために仮想アナライザに送信されないため、他
のトレンド製品によって追加されたメールヘッダがInterScanの
新しい検出機能に影響する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 21: 本リリースの適用後は、この問題が修正されます。


問題 22: [SEG-179783][Hotfix 3160]
Webレピュテーション通知を送信できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 22: 本リリースの適用後は、この問題が修正されます。


問題 23: [SEG-181268][Hotfix 3165]
InterScan→[スパムメール対策]→[コンテンツ検索] で [新しい
スパムメール送信元] の検出を有効にした後、デッドロック
発生し、メールメッセージがExchangeキューにスタックする問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 23: 本リリースの適用後は、この問題が修正されます。


問題 24: [SEG-185021][Hotfix 3165]
以前のHotFixのインストール時、リモートSQLサーバのアクセスに
SQL認証を使用しているとInterScanがデータベースにアクセス
できず、HotFixのインストールに失敗する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 24: 本リリースの適用後は、この問題が修正されます。


問題 25: [VRTS-9200 VRTS-9207 VRTS-9209 VRTS-9210 VRTS-9211
VRTS-9212 VRTS-9205 VRTS-9206 VRTS-9504 VRTS-9587
VRTS-9588][Hotfix 2106 JP]
使用しているトレンドマイクロの共通モジュールで潜在的な脆弱
性 (CVE-2023-0215、CVE-2023-0216、CVE-2023-0217、CVE-2023-
0286、CVE-2023-0401、CVE-2022-4304、CVE-2022-4203、CVE-2022
-4450、CVE-2023-0464、CVE-2023-0465、CVE-2023-0466) が検出
された問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 25: 本リリースの適用後は、この問題が修正されます。


問題 26: [VRTS-10308][Hotfix 3171]
使用中のトレンドマイクロの共通モジュールで潜在的脆弱性 (
CVE-2023-2650) が検出された問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 26: 本リリースの適用後は、関連するモジュールがアップデートされ
、この問題が修正されます。


問題 27: [PCT-2788 PCT-5607][Hotfix 3172]
ネットワーク環境によって、Webレピュテーションサービスを使用
できないことがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 27: 本リリースの適用後は、この問題が修正されます。


問題 28: [PCT-9074][Hotfix-3173]
perfSmexPerfMonMgr.dllの署名に問題がある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 28: 本リリースの適用後は、新しい署名のperfSmexPerfMonMgr.dllが
含まれるようになり、この問題が修正されます。

https://ohc.blob.core.windows.net/o-help/manual/a9ae1f1b-fdcc-4b6f-9542-362af3775173/isme_140_win_ja_patch7_b2116_readme.txt

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年5月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ@ 定期メンテナンス、詳細未リリース

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年5月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection の2024年5月の定期メンテナンス日について、以下の通り変更させて頂きます。ご迷惑をおかけしますが、よろしくお願いいたします。


■ 対象製品
Trend Micro Apex One SaaS
・ Trend Vision One Endpoint Security - Standard Endpoint Protection

■ メンテナンス予定日
・変更前: 2024年5月15日(水) 18:00 ~ 25:00
・変更後: 2024年5月22日(水) 18:00 ~ 25:00


■ メンテナンスで実施される内容
詳細につきましては、こちらの製品Q&Aをご参照ください。

サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービス 2024年4月26日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ 2分毎に自動アップデートが動く不具合対応らしい

ウイルスバスター ビジネスセキュリティサービス 2024年4月26日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Trend Micro SaaS Endpoint Security for K-12


■メンテナンス日時
2024年4月26日(金)午後3時00分 ~午後7時00分

※ メンテナンス時間は予告なく変更されることがあります。


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用


■アップデート内容
セキュリティエージェントが2分ごとに自動アップデートを繰り返す問題を修正します。


※ 本事象が発生していても、セキュリティ上の影響はございません。


※ 本メンテナンス終了後、モジュール配信前にVBBSSを再インストールしていただくことでも
  本事象を解消することが可能となっております。


■影響範囲
メンテナンス作業時間帯は以下の影響があります。

エージェントのステータスアイコンがオフラインになる場合があります。

■モジュール配信のタイミングについて
メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。
全てのエンドユーザーがバージョンアップされるまで、最大で2週間程度かかる場合があります。

サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1 ビルド 3190 公開のお知らせ:サポート情報 : トレンドマイクロ@ ベースOSがRocky Linuxに変更らしい

Deep Discovery Email Inspector 5.1 ビルド 3190 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1(以下、DDEI 5.1) ビルド 3190を下記にて公開いたします。

■公開開始日
2024年4月22日

■主な新機能
主な新機能は以下となります。

オペレーティングシステムをRocky Linuxベースにアップグレードします。

詳細に関しては、 付属の Readmeファイルをご覧ください。

本リリースに伴い、ビルド 3190未満のDDEI 5.1は2025年10月31日にサポート終了となります。
ビルド 3190未満のDDEI 5.1をご利用のお客様におかれましては、計画的なビルド 3190へのアップグレードをお願いいたします。
■入手方法
本製品は次のページからダウンロードできます。
「 最新版ダウンロードページ : Deep Discovery Email Inspector」

■導入手順
DDEI 5.1 ビルド 3190のアップグレードパッケージの適用につきましては、 管理者ガイドの「ファームウェアをアップグレードする」の章をご参照ください。
なお、アップグレードには、事前にDDEI 5.1 Critical Patch 1565の適用が必要です。

サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1 (ビルド3190) Readme

2. 新機能
本リリースにおける追加機能および強化された機能は次のとおりです。

ベースとなるOSの変更
OSをRocky Linuxベースに変更します。

ダッシュボードインタフェース機能の向上
ダッシュボードインタフェース機能が向上し、使いやすさが強化されています。

仮想アナライザ機能の強化
仮想アナライザ機能が強化され、サンドボックス分析で新しいファイルタイプ (.shtmlおよび.one) がサポートされるようになります。

新しいコンポーネント
本リリースのDeep Discovery Email Inspectorには、不正プログラムを検出するための仮想アナライザセンサ (Linux) コンポーネントが含まれています。

https://ohc.blob.core.windows.net/o-help/manual/1e9cef3e-8541-468c-be5f-da015468883d/DDEI5.1_Rocky_Linux_Readme.html

製品情報:TippingPoint Security Management System 6.3.0 / TippingPoint Threat Protection System 6.3.0 公開のお知らせ:サポート情報 : トレンドマイクロ@ TPS 8600TXEの新機種対応、その他修正・新規対応

製品情報:TippingPoint Security Management System 6.3.0 / TippingPoint Threat Protection System 6.3.0 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 6.3.0 / TippingPoint Threat Protection System 6.3.0 が以下の通り公開されました。


■公開開始日
2024年04月10日 (水)

機能等の詳細につきましては以下のドキュメント(英語)をご覧ください。

Security Management System 6.3.0 Release Notes

Threat Protection System 6.3.0 Release Notes

TippingPoint Product Announcement

■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

サポート情報 : トレンドマイクロ

Trend Micro™ TippingPoint™ Security Management System Release Notes Version 6.3.0

Description Reference
This release expands SMS management support to include the new TPS 8600TXE model. New
This release introduces the ability to enable, configure, and disable daily device discovery so that it will not conflict with other deployments. This daily refresh is now disabled by default.
To display device discovery status, enter the following from the SMS CLI:
get repos.device.refresh.enable
To enable device discovery, enter the following from the SMS CLI:
set repos.device.refresh.enable
Enabled daily device refresh (repos.device-refresh-enable) = yes
To display the refresh time, enter the following from the SMS CLI:
get repos.device.refresh.time
Time-of-day to run device refresh (HH:MM, 24-hour) (repos.devicerefresh-time) =
To set the refresh time, enter the following from the SMS CLI:
set repos.device.refresh.time
Time-of-day to run device refresh (HH:MM, 24-hour) (repos.devicerefresh-time) =
To disable device discovery, enter the following from the SMS CLI:
set repos.device.refresh.enable Enabled daily device refresh (repos.device-refresh-enable=[yes]) =no
New
The hostname can now be used to configure PCAP offload for SMB. TIP-116377
The SMS client’s Certificate Signing Request editor now accepts multiple organization unit (OU) or department name values for the certificate's subject Distinguished Name (DN). There is no limit for the number of entries within the field’s 4k space allowance. Enter one value per line. TIP-101244
Port 443 must remain open for downloading installer applications from a web browser. When port 443 is enabled, the client UI will use it for downloading updates and patches during login; if this port is disabled, the client UI will fall back to java message Service (JMS) ports. TIP-116410
PCT-20438
A condition that caused RADIUS authentication to fail intermittently has been repaired. TIP-116312
PCT-18412
Version 3 of the snmpwalk command now works correctly. TIP-109563
PCT-16165
The Performance Protection Graph no longer indicates that performance protection is turned on when it is not enabled on the device. TIP-107842
TIP-107287
PCT-1738
Performance issues affecting SMS profile distributions have been repaired TIP-107299
PCT-2015
The error message has been improved when a device is managed using an expired password. TIP-107289
PCT-1730
Resetting RepDV after bringing an SMS back online no longer results in excessive incremental updates. TIP-107280
PCT-1165
PCT-10709
The New and Delete buttons now work as expected in the System Snapshots interface on the SMS client. TIP-106903
PCT-2027
The way the SMS stores and encodes URI Metadata in the database has been enhanced for detection data monitoring that is encoded in other languages. TIP-106902
PCT-4236
Fixed an open file handle leak for Trend Vision One TLS Telemetry. TIP-109599
PCT-15707

Trend Micro™ TippingPoint™ Threat Protection System Release Notes

Description Reference
This release introduces Network Sensor support for TXE-Series TPS devices. Network Sensor collects telemetry about traffic going through your network and reports it to Trend Vision One™ for further threat analysis and visibility. Network Sensor requires the following:
• Device management by an SMS configured for Trend Vision One integration. The Security Policy and Inventory option must be set to Enabled. Learn more about integrating your SMS with Trend Vision One from the Integrating SMS with Trend Vision One Software Guide.
• Each SMS-managed device's SSD user disk must be mounted with at least 50 GB(of 240 GB) space available.
• A direct internet connection to enable data sharing with Trend Vision One.
• A reboot after NS installation is complete. A reboot is also required after Network
Sensor is uninstalled.
Note: After Network Sensor is installed, you cannot roll back to a build earlier than TOS v6.2.0 without first uninstalling Network Sensor, which also requires a reboot. Running Network Sensor can result in reduced throughput capacity.
New
A preemptive validation now prevents attempts to upgrade to or from a TOS that is not part of the supported migration path. New
TXE devices add support for the 6-Segment Gig-T Copper Bypass IOM.
The ports on this module cannot be configured for manual speed. Auto-negotiation is always set to On, and the only supported speed is 1G. Consequently, the SMS client displays the Auto-negotiation checkbox as unconfigurable.
Important: Make sure that your device is upgraded to TOS v6.3.0 before installing this module.
New
You no longer have to enter the user-disk insert and user-disk remove commands in order to insert and remove an SSD module from a TXE device. However, you must still enter user-disk unmount before removing, and user-disk mount after inserting. New
Unsupported configurations have been removed from the OVF template. TIP-116326
PCT-20134
An issue that caused other members of a stack to go into a non-communicative state when one device in the stack gets replaced has been repaired. TIP-115223
PCT-18601
This release repairs a condition that prevented a TPS device from communicating with the SMS. TIP-110110
PCT-17077
Port mirroring on a TXE device no longer causes packet loss when the target port speed is exceeded. TIP-108848
PCT-4323
A condition that caused the system log to get spammed with repetitive messages no longer occurs after a TOS upgrade. TIP-108847
PCT-5600
The default forward error correction (FEC) setting has been changed to Enabled. This fixes an issue that prevented a bypass IOM of a TXE device from establishing a link to its link partner. TIP- 108846
PCT-11277
The fan speeds of 5500TX and 1100TX devices now run at a higher rate in accordance with updated thermal recommendations.
The ZPHA bypass I/O modules for these devices now automatically switch to the bypass state in the event of a full system lockup or crash, keeping the network intact.
TIP-108843
PCT-8382
Time zone data has been updated to prevent a one-hour discrepancy between the SMS and the device. TIP-106803
PCT-8236
Reputation leaks caused by a TCP Handshake issue with the TCP Proxy no longer occur. TIP-106049
PCT-5500
Inserting a new I/O module can cause system resources to be depleted when Inspection
Bypass is configured for all interfaces. This prevents the inspection bypass rules from being applied, and a configuration rollback causes startup to fail. With this release, you are alerted when bypass resources are exceeded, and you are prompted to reconfigure your bypass rules.
To avoid your device from being taxed this way, consolidate your bypass rules to only essential interfaces before inserting an I/O module. You can refine your bypass rules by deselecting at least one segment interface using the SMS client (Devices > All Devices > Devicename > Inspection Bypass) before inserting an I/O module. Alternatively, you can use the CLI to enter a command such as the following:
device{running-inspection-bypass-rule-1}ports 1-1A 1-1B 2-1A
TIP-101751
When devices are stacked, the value for Tier 1 Bypass Mbps in the output of “Show NP Tier Stats” is reported correctly. TIP-105781
PCT-5752

NDR Visibility Support for the TXE Platform TippingPoint 8600TXE SMS/TPS v6.3.0

  • Add NDR visibility to your IPS deployment:
  • TippingPoint 8600TXE
https://tmc.tippingpoint.com/TMC/ShowDocuments?parentFolderId=announcements&contentId=Product_Announcement__SMS_v6.3.0_.pdf

Deep Discovery Email Inspector 5.1 ビルド3190 未満 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ@ 5.1 ビルド 3190リリースに伴い、旧バージョンは、2025/10/31にサポート終了

Deep Discovery Email Inspector 5.1 ビルド3190 未満 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1 ビルド 3190 未満のサポート終了日につきまして、以下のとおりご案内いたします。

2024年04月22日のDeep Discovery Email Inspector 5.1 ビルド 3190 のリリースに伴い、 以下の日付をもちまして、Deep Discovery Email Inspector 5.1 ビルド 3190 未満のサポートが終了となります。
当該バージョンをご利用中のお客様は、サポート終了までに最新版の Deep Discovery Email Inspector 5.1 ビルド 3190 へのアップグレードをご検討のほどよろしくお願い申し上げます。
Deep Discovery Email Inspector 5.1 ビルド 3190へのアップグレードパスや手順については、ダウンロードサイトの情報をご確認ください。

■ 対象製品

Deep Discovery Email Inspector 5.1 ビルド 3190 未満
■ サポート終了日

2025年10月31日(金)
サポートライフサイクル情報はこちらをご参照ください。

サポート情報 : トレンドマイクロ

Deep Discovery Inspector 6.7 公開のお知らせ:サポート情報 : トレンドマイクロ@ VisionOne統合機能やハイパーバイザーの対応強化

Deep Discovery Inspector 6.7 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Inspector 6.7 を以下の通り公開いたします。


■公開開始日
2024年04月22日 (月)

■主な新機能
Deep Discovery Inspector 6.7 の主な新機能は以下の通りです。

  • Trend Vision Oneからの設定の一元管理
  • Service Gatewayを使用したTrend Vision Oneへの接続
  • Trend Vision Oneとの情報の共有
  • 新しいハードウェアアプライアンスのサポート
  • ハイパーバイザのサポートの強化

詳細につきましては付属の Readmeファイル をご覧ください。

■入手方法
最新版ダウンロードページからアップグレード用のモジュールやドキュメントをダウンロードすることができます。
新規インストール用のモジュールにつきましては法人カスタマーサイトからダウンロードをお願いいたします。
■導入手順
導入手順につきましては最新版ダウンロードページからダウンロードできるインストールガイドや管理者ガイドをご参照ください。

サポート情報 : トレンドマイクロ

新機能

次の表は、Deep Discovery Inspector6.7の新機能を示しています。

機能 詳細
Trend Vision Oneからの一元管理 Trend Vision OneのNetwork Inventoryアプリを使用して、Deep Discovery Inspectorの次の設定を管理できるようになります。
検出の除外設定
パケットキャプチャ
SSHアクセス
ハイパーセンシティブモード
Service Gatewayを使用したTrend Vision Oneへの接続 Service Gatewayをプロキシとして使用し、Deep Discovery InspectorからTrend Vision Oneに接続できるようになります。
Trend Vision Oneとの情報の共有 Deep Discovery InspectorからTrend Vision Oneに次の情報を送信できるようになります。
スループット情報: Deep Discovery InspectorからTrend Vision Oneの [監視対象のネットワークスループット] ウィジェットに、ネットワークスループットログを送信できるようになります。
ネットワークセキュリティ設定: Deep Discovery InspectorからTrend Vision Oneに、ユーザ設定やその他の使用統計を送信できるようになります。Deep Discovery Inspectorアプライアンスの全体のステータスを、[Executive Dashboard] から確認できます。
新しいハードウェアアプライアンス 新しい4300/9300 Deep Discovery Inspectorアプライアンスモデルを使用できるようになります。
ハイパーバイザのサポートの強化 Deep Discovery Inspector仮想アプライアンスを次のハイパーバイザに導入できるようになります。
Red Hat Enterprise Linux (RHEL) 9上のKVM
VMware ESXi 8
https://docs.trendmicro.com/ja-jp/documentation/article/deep-discovery-inspector-6-7-online-help-whats-new