まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ラック、若者がITで描く夢の実現を支援する"すごうで2021"の募集を開始 | セキュリティ対策のラック@ 今年もすごうでやります!ぜひ応募を!

ラック、若者がITで描く夢の実現を支援する"すごうで2021"の募集を開始:ラック、若者がITで描く夢の実現を支援する"すごうで2021"の募集を開始 | セキュリティ対策のラック

次世代を担う若手IT人材育成の一環として、ITに関する突出した技術力やアイデアを持つ若者の才能を支援し開花させるITスーパーエンジニア・サポートプログラム"すごうで2021"の募集を2020年11月18日より開始しました。

ラック、若者がITで描く夢の実現を支援する"すごうで2021"の募集を開始 | セキュリティ対策のラック

2. 支援内容

主な支援内容は次のとおりです。

  • セキュリティの観点からの試作ソフトウェアの検証、プログラミングのアドバイスなどの当社専門家による技術的な助言
  • ハードウェア、ソフトウェア、書籍などの購入費用の提供
  • 国内外で行われる勉強会や競技会参加のための必要経費の提供
  • プログラミング技術などITのトレーニング、各種講習の受講費用の提供
  • 目標の実現に協力できる人や企業・団体の紹介
  • その他、目標の実現に必要な支援
活動費用の支援総額は上限100万円です。ただし、生活のための費用や、目標の実現のための活動に関連のない費用は、支援対象となりません。

興味を持った記事(2020年11月30日)

セキュリティ

ウイルスバスター ビジネスセキュリティサービス 2020年11月28日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 October 2020 Update対応、Google Chromebookサポート

ウイルスバスター ビジネスセキュリティサービス 2020年11月28日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Dell版を含みます


■メンテナンス日時
2020年11月28日(土)午後9時00分 ~ 11月29日(日)午前1時00分


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用


■新機能
Windows
(1) Windows 10 October 2020 Update に対応します。


Chromebook
(1) Google Chromebook のサポートを開始いたします。

■影響範囲
メンテナンス作業時間帯は以下の影響があります。

Web管理コンソールにログインできない場合があります。この時間帯にはメンテナンス画面を表示いたします。
クライアントのステータスアイコンがオフラインになる場合があります。
なお、対応モジュール配信時には、以下の影響があります。

サービスが再起動されるためクライアントアイコンが一旦消え、再度表示されます。

■モジュール配信のタイミングについて
Windows
メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。
全てのエンドユーザーがバージョンアップされるまで、最大で2週間程度かかる場合があります。


Chromebook
Chromebookエージェントは、Google Chromeウェブストア上に公開されます。
Google社の審査を通過次第公開されるため、新しいモジュールはVBBSSメンテナンス後1週間~3週間程度で公開されます。
なお、Chromebookエージェントは、Chromebookによる拡張機能の定期的な更新確認により、自動的に更新されます。

サポート情報 : トレンドマイクロ

【注意喚起】InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について:サポート情報 : トレンドマイクロ@ IMSSの管理コンソールに複数の脆弱性

【注意喚起】InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について:サポート情報 : トレンドマイクロ

InterScan Messaging Security Virtual Appliance(以下、IMSVA)/InterScan Messaging Security Suite(以下、InterScan MSS)において、管理コンソールに対する複数の脆弱性が確認されております。


脆弱性の概要
以下、6件の脆弱性が確認されています。
攻撃者がこれらの脆弱性を利用するには、IMSVA/InterScan MSSサーバのホスト名/IPアドレスの情報を入手し、IMSVA/InterScan MSSサーバにアクセスできる必要があります。
外部から直接攻撃を受けるということではなく、内部に侵入された場合にこれらの脆弱性を利用されるリスクがございます。

・CVE-2020-27016(CVSS3.0スコア:7.5 深刻度:高)

管理コンソールにクロスサイトリクエストフォージェリ脆弱性が確認されています。
影響のある製品:IMSVA 9.1, InterScan MSS 9.1 Linux

・CVE-2020-27017(CVSS3.0スコア:5.7 深刻度:中)

管理コンソールにXML External Entity Processing(XXE攻撃)の脆弱性が確認されています。
影響のある製品:IMSVA 9.1, InterScan MSS 9.1 Linux

・CVE-2020-27018(CVSS3.0スコア:2.0 深刻度:低)

管理コンソールにサーバサイドリクエストフォージェリの脆弱性が確認されています。
影響のある製品:IMSVA 9.1

・CVE-2020-27019(CVSS3.0スコア:4.8 深刻度:中)

管理コンソールで利用されている特定モジュールの内部ファイルに、管理コンソールへのログイン無しでアクセスできてしまう脆弱性があります。
影響のある製品:IMSVA 9.1, InterScan MSS 9.1 Linux

・CVE-2020-27693(CVSS3.0スコア:3.1 深刻度:低)

管理コンソールの[管理] > [管理者アカウント]にて生成できるアカウントについて、当該アカウントのパスワード情報を保持する際に使用するハッシュアルゴリズム方式が古くなっています。
影響のある製品:IMSVA 9.1, InterScan MSS 9.1 Linux版, InterScan MSS 7.5 Windows

・CVE-2020-27694(CVSS3.0スコア:4.6 深刻度:中)

管理コンソール、エンドユーザメール隔離コンソールで使用している特定のサードパーティモジュールのバージョンが古くなっています。
影響のある製品:IMSVA 9.1, InterScan MSS 9.1 Linux版, InterScan MSS 7.5 Windows


■対処方法
リスク低減策として、ネットワークファイアウォールの機能等でIMSVA/InterScan MSSサーバにアクセス可能なクライアントを制限するようお願いいたします。 また、恒久対策として、これらの脆弱性を修正するCritical Patchを順次ご用意しております。
脆弱性の情報含め、詳細につきましては以下のQ&Aページをご参照ください。

製品Q&A : アラート/アドバイザリ:InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について

サポート情報 : トレンドマイクロ

脆弱性について

以下6件の脆弱性が確認されています。
現在、これらの脆弱性を悪用した事例は確認されておりません。
攻撃者がこれらの脆弱性を利用するには、InterScan MSS/IMSVAサーバのホスト名/IPアドレスの情報を入手し、InterScan MSS/IMSVAサーバにアクセスできる必要があります。
外部から直接攻撃を受けるということではなく、内部に侵入された場合にこれらの脆弱性を利用されるリスクがございます。

脆弱性 影響のある製品 バージョン CVSS 3.0スコア 深刻度
CVE-2020-27016 IMSVA
InterScan MSS Linux
9.1
9.1
7.5
CVE-2020-27017 IMSVA
InterScan MSS Linux
9.1
9.1
5.7
CVE-2020-27018 IMSVA 9.1 2.0
CVE-2020-27019 IMSVA
InterScan MSS Linux
9.1
9.1
4.8
CVE-2020-27693 IMSVA
InterScan MSS Linux
InterScan MSS Windows
9.1
9.1
7.5
3.1
CVE-2020-27694 IMSVA
InterScan MSS Linux
InterScan MSS Windows
9.1
9.1
7.5
4.6
Q&A | Trend Micro Business Support

AI分析でわかった トップ5%社員の習慣

AI分析でわかった トップ5%社員の習慣

  • 作者:越川 慎司
  • 発売日: 2020/09/25
  • メディア: 単行本(ソフトカバー)

[復旧][障害情報]ウイルスバスター ビジネスセキュリティサービス 障害のお知らせ:サポート情報 : トレンドマイクロ@ VBBSSでWebレピュテーションおよびURLフィルタが動作しなかったらしい

[復旧][障害情報]ウイルスバスター ビジネスセキュリティサービス 障害のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービスにおいて、以下の障害が発生していることを確認いたしましたのでご連絡いたします。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス(以下、VBBSS)


▼更新情報 (2020/11/16)
(1) 「回避策」を更新いたしました。
(2) 「今後の対応」を削除いたしました。


■障害内容
2020年10月31日(土) のメンテナンス後から 2020年11月13日(金) 22:00 の間に
VBBSS の Windows版エージェント(6.7.1449/14.2.1229)をインストールした環境において
WebレピュテーションおよびURLフィルタが動作しない問題が発生しておりました。

※以前から VBBSS を利用しており、アップデートにより 6.7.1449/14.2.1229 となった環境では発生いたしません。

■回避策
対象の期間に VBBSS をインストールしたお客様につきましては、問題の発生しないコンポーネントを本日より順次配信させていただいております。
その際、VBBSSエージェントのバージョンは更新されませんのでご留意ください。

またVBBSSサーバ上のインストーラを問題の発生しないバージョン(6.7.1427/14.2.1219)に置き換えております。
VBBSS を再インストールいただくことでも事象を回避することができます。
なお、再インストール後しばらく経過すると、VBBSS は 6.7.1449/14.2.1229 に自動的にアップデートされます。

サポート情報 : トレンドマイクロ

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 発売日: 2019/12/16
  • メディア: 単行本

ウイルスバスタービジネスセキュリティおよびウイルスバスタービジネスセキュリティサービスで確認された複数の脆弱性について(2020年11月):サポート情報 : トレンドマイクロ@ 複数の脆弱性

ウイルスバスタービジネスセキュリティおよびウイルスバスタービジネスセキュリティサービスで確認された複数の脆弱性について(2020年11月):サポート情報 : トレンドマイクロ

ウイルスバスタービジネスセキュリティおよびウイルスバスタービジネスセキュリティサービスにおいて、複数の脆弱性が確認されています。

脆弱性
CVE-2020-24563
CVE-2020-24564
CVE-2020-24565
CVE-2020-25770
CVE-2020-25771
CVE-2020-25772
CVE-2020-28574


■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドの適用をお願いいたします。
詳細については、以下のサイトをご確認ください。
アラート/アドバイザリ:ウイルスバスタービジネスセキュリティとウイルスバスタービジネスセキュリティサービスで 確認された複数の脆弱性について(2020年11月)

サポート情報 : トレンドマイクロ
Q&A | Trend Micro Business Support

脆弱性の概要

CVE-2020-24563: Trend Micro のエンドポイント製品における認証バイパス脆弱性

脆弱性により、セキュリティエージェントのアンロードオプションのプロセスを操作することができる可能性があります。これにより権限昇格やコード実行が行われる可能性があります。CVSスコアは 7.8で深刻度は高です。

CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772:Trend Micro のエンドポイント製品における領域外のメモリ参照による情報漏洩の脆弱性

複数の領域外メモリ参照による情報漏洩の脆弱性が確認されています。これにより、脆弱性のある製品がインストールされた環境で、特権を持たないアカウント対して機微な情報が漏洩する可能性があります。CVSスコアは5.6で深刻度は中です。

CVE-2020-28574: Trend Micro のエンドポイント製品における認証されていないパストラバーサルによる任意のリモートファイル削除の脆弱性

ウイルスバスター ビジネスセキュリティサーバに、認証されていない攻撃者が脆弱性を悪用し任意のリモートファイルを変更または削除することを可能にする脆弱性が存在します。CVSスコアは10で深刻度は緊急です。

ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 2260) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 October 2020 対応

ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 2260) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2260) を下記日程にて公開いたします。


■公開開始日
2020年11月17日(火)


■新機能・修正内容
新機能
・ビジネスセキュリティで、Microsoft Windows 10 October 2020 Updateがサポートされるようになります。

修正内容
・Patchの適用時にApacheのバージョンアップに失敗する事がある問題を修正します。
・スリープモードからの復帰時にブルースクリーン (BSOD) が発生する事がある問題を修正します。
・起動時にビジネスセキュリティエージェントが予期せず停止する事がある問題を修正します。
Windowsのアップデート時にCPU負荷が高くなる事がある問題を修正します。
・予約アップデート時にWebの閲覧速度が遅くなる事がある問題を修正します。
・ビジネスセキュリティエージェントのListenerサービスが予期せず停止する事がある問題を修正します。
・「HTTPまたはメールアプリケーションを介してダウンロードされた新しいプログラムを実行する前にユーザに確認する」オプションが無効になっていてもexeファイルがブロックされる事がある問題を修正します。

その他、本 Patch で提供される修正、新機能については付属のReadmeをご確認ください。


■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。

なお、本製品は、2020年11月24日以降、「修正プログラムの自動適用機能」で順次配信されます。
「修正プログラムの自動適用機能」についてはこちらをご確認ください。


■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 10.0 Service Pack 1 用 Patch の概要および適用方法

サポート情報 : トレンドマイクロ

2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
「手順」を実行してください (インストールについては、「5.1 インストール手
順」を参照してください)。

2.1 新機能
==========
本リリースでは、次の新機能が提供されます。

機能:
ビジネスセキュリティで、Microsoft Windows 10 October 2020 Updateがサポート
されるようになります。

2.2 本リリースで修正される既知の問題
=================================
本リリースでは、次の問題が修正されます。

本リリースで修正される内容について、次の形式で記載します。
------------------------------------------------
問題: (HotFixファイル名)(社内管理用番号)
問題の内容

修正:
修正の内容

手順:
手順の内容
------------------------------------------------

問題1: (SEG-92186)
Patchの適用時にApacheのバージョンアップに失敗する事がある問題

修正1:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (SEG-88487)
スリープモードからの復帰時にブルースクリーン (BSOD) が発生する事がある
問題

修正2:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (SEG-83120)
起動時にビジネスセキュリティエージェントが予期せず停止する事がある問題

修正3:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (SEG-88964)
Windowsのアップデート時にCPU負荷が高くなる事がある問題

修正4:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (SEG-88965)
予約アップデート時にWebの閲覧速度が遅くなる事がある問題

修正5:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (SEG-85928)
ビジネスセキュリティエージェントのListenerサービスが予期せず停止する事が
ある問題

修正6:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (SEG-90241)
「HTTPまたはメールアプリケーションを介してダウンロードされた新しいプロ
グラムを実行する前にユーザに確認する」オプションが無効になっていても
exeファイルがブロックされる事がある問題

修正7:
本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/vbbiz/100/sp/patch/patch2260/BIZ_100_SP1_WIN_Patch_2260_jp.txt

科学的に正しいずるい資料作成術

科学的に正しいずるい資料作成術

  • 作者:越川 慎司
  • 発売日: 2020/02/05
  • メディア: 単行本(ソフトカバー)

Trend Micro Cloud App Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ メンテナンスで一部機能追加。

Trend Micro Cloud App Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Cloud App Security のメンテナンス作業を実施します。



■メンテナンス日時
2020年11月22日 (日) 11:00 ~ 18:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
(1) インドのサイトの開設

(2) Exchange Online の高度な脅威対策ポリシーでの複数の承認済みヘッダフィールドを追加

(3) メールサービスのライティングスタイル分析による検出への [迷惑メールフォルダに移動]/[スパムメールに移動] 処理の追加

(4) Webレピュテーションの動的なURL 検索を有効/無効にする追加オプション

(5) ログおよびメールのメタデータ保持期間を180日に延長



その他の修正や各機能の詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。

■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

著作権法〔第4版〕

著作権法〔第4版〕

Trend Micro Apex One、Trend Micro Apex One SaaS および ウイルスバスター コーポレートエディション XG で確認された複数の脆弱性について(2020年11月):サポート情報 : トレンドマイクロ@ 複数の脆弱性対応のパッチが出てます。

Trend Micro Apex One、Trend Micro Apex One SaaS および ウイルスバスター コーポレートエディション XG で確認された複数の脆弱性について(2020年11月):サポート情報 : トレンドマイクロ

Trend Micro Apex One、Trend Micro Apex One SaaS および ウイルスバスター コーポレートエディション XG で確認された複数の脆弱性について(2020年11月)

サポート情報 : トレンドマイクロ

Trend Micro Apex One(以下、Apex One)、Trend Micro Apex One SaaS(以下、Apex One SaaS)およびウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp. ) XG において、複数の脆弱性が確認されています。

脆弱性
CVE-2020-24563
CVE-2020-24564
CVE-2020-24565
CVE-2020-25770
CVE-2020-25771
CVE-2020-25772
CVE-2020-25773
CVE-2020-25774
CVE-2020-28572
CVE-2020-28573
CVE-2020-28576
CVE-2020-28577


■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドの適用をお願いいたします。
詳細については、以下のサイトをご確認ください。
アラート/アドバイザリ: Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2020年11月)

■更新情報
2020/11/17 (火) 19:20
記載漏れのあった脆弱性番号(CVE-2020-28576とCVE-2020-28577)を追記いたしました。

脆弱性の概要

CVE-2020-24563: Trend Micro のエンドポイント製品における認証バイパス脆弱性

脆弱性により、セキュリティエージェントのアンロードオプションのプロセスを操作することができる可能性があります。これにより権限昇格やコード実行が行われる可能性があります。CVSスコアは 7.8で深刻度は高です。

CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772:Trend Micro のエンドポイント製品における領域外のメモリ参照による情報漏洩の脆弱性

複数の領域外メモリ参照による情報漏洩の脆弱性が確認されています。これにより、脆弱性のある製品がインストールされた環境で、特権を持たないアカウント対して機微な情報が漏洩する可能性があります。CVSスコアは5.6で深刻度は中です。

CVE-2020-25773:サーバーマイグレーションツールのDATファイルのパースにおける二重解放の脆弱性

Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、二重解放の脆弱性が確認されました。この脆弱性の利用により、遠隔で任意コード実行がおこなわれる可能性があります。CVSスコアは、7.8で深刻度は高です。

CVE-2020-25774:サーバーマイグレーションツールのDATファイルのパースにおける領域外メモリ参照の脆弱性

Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、領域外メモリ参照による情報漏洩の脆弱性が確認されました。この脆弱性の利用により、特権のないアカウントに対して機微な情報を漏洩する可能性があります。
CVSスコアは、3.3で深刻度は低です。

CVE-2020-28572: ローカル権限昇格の脆弱性

Apex One とウイルスバスターCorp.のインストーラを用いてエージェントを再インストールさせ、権限のないユーザに悪意のあるコードをさせることができる脆弱性が確認されました。CVSスコアは、5.7 で深刻度は中です。

CVE-2020-28573, CVE-2020-28576, ​CVE-2020-28577: 不適切な権限設定により情報の漏洩が発生する脆弱性

認証されていないユーザが、製品の管理サーバに接続してエージェントの総数を確認できる可能性がある脆弱性CVSスコアは、5.3 で深刻度は中です。

Q&A | Trend Micro Business Support

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 発売日: 2019/12/16
  • メディア: 単行本

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド5702) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 複数の脆弱性対応

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド5702) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション (以下、ウイルスバスター Corp.) XG Service Pack 1 Critical Patch (ビルド 5702) を下記日程にて公開いたします。



■公開開始日
2020年11月17日(火)



■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2020年11月)

その他、Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。



■入手方法
ウイルスバスター Corp. XG Service Pack 1 Critical Patch (ビルド 5702) は 最新版ダウンロード からダウンロードできます。



■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5702) のインストール手順

サポート情報 : トレンドマイクロ

修正される問題

本リリースは、 次の各問題を修正します。

問題 1 (SEG-89098)
HTTP要求の処理中にウイルスバスター Corp. XG Service Pack 1サーバおよびクライアントが予期せず停止することがある問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

問題 2 (SEG-89363)
Microsoft Windowsのプロキシ設定にバイパス設定が追加されている場合でも、ウイルスバスター Corp.クライアントの手動アップデートでプロキシサーバをバイパスできない問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

問題 3 (SEG-87166)
クライアントコンピュータでファイアウォールジェネリックストリーム検索機能が無効な場合、ファイアウォールパターンファイルのバージョンが、クライアントコンソールの [コンポーネントのバージョン] 画面に「0」と表示され、サーバコンソールのクライアントツリーに「該当なし」と表示される問題

修正

本リリースの適用後は、ファイアウォールモジュールがアップデートされ、この問題が修正されます。

問題 4 (SEG-87120)
ウイルスバスター Corp.情報漏えい対策オプションサービスに関する問題により、ユーザがファイルをWebブラウザ画面にドラッグする際の処理が「アップロード」でない場合に誤検出が発生することがある問題

修正

本リリースの適用後は、ウイルスバスター Corp.情報漏えい対策オプションサービスがアップデートされ、この問題が修正されます。

問題 5 (SEG-91539)
ウイルスバスター Corp.情報漏えい対策オプションサービスに関する問題により、Mozilla Firefox Webブラウザを開く際、ワイヤレスNICインタフェースが予期せず無効になることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (SEG-89465)
ユーザモードフック (UMH) および脆弱性対策機能が有効な場合、相互運用性の問題と誤警告の問題を回避するように、ウイルスバスター Corp.クライアントのレジストリ設定を指定できるようになります。

手順

ウイルスバスター Corp.クライアントのレジストリ設定を指定できるようにするには、次の手順に従ってください。

本リリースをインストールします (「4.1 インストール手順」を参照)。
ウイルスバスター Corp.サーバのインストールフォルダ内の「PCCSRV」フォルダにある「ofcscan.ini」ファイルを開きます。
[Global Setting] セクションに、次のキーを追加して値を設定します。
[Global Setting]
SysUmExploitDefault=(16進数)
注意: このキーには00000000~FFFFFFFFの範囲の任意の16進数値を指定できます。すべての機能を無効にするには値を「00000000」に、すべての機能を有効にするには値を「FFFFFFFF」に設定します。
変更内容を保存し、ファイルを閉じます。
ウイルスバスター Corp. Webコンソールを開き、[クライアント]→[グローバルクライアント設定] の順に選択します。
[保存] をクリックして設定をクライアントに配信します。 ウイルスバスター Corp.クライアントプログラムによって、次のレジストリキーが自動的に設定されます。
キー名:
64ビットプラットフォームの場合:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\AEGIS\
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\AEGIS\
32ビットプラットフォームの場合:
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\AEGIS\
名前: SysUmExploitDefault
種類: DWORD
データ: 0x00000000~0xFFFFFFFF
機能 2 (SEG-91150)
情報漏えい対策オプションサービスがアップデートされ、Windows 7を実行するコンピュータでの安定性が向上します。

https://files.trendmicro.com/jp/ucmodule/corp/win/XG/CP/osce_xg_sp1_win_ja_criticalpatch_b5702.html

脆弱性の概要

CVE-2020-24563: Trend Micro のエンドポイント製品における認証バイパス脆弱性

脆弱性により、セキュリティエージェントのアンロードオプションのプロセスを操作することができる可能性があります。これにより権限昇格やコード実行が行われる可能性があります。CVSスコアは 7.8で深刻度は高です。

CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772:Trend Micro のエンドポイント製品における領域外のメモリ参照による情報漏洩の脆弱性

複数の領域外メモリ参照による情報漏洩の脆弱性が確認されています。これにより、脆弱性のある製品がインストールされた環境で、特権を持たないアカウント対して機微な情報が漏洩する可能性があります。CVSスコアは5.6で深刻度は中です。

CVE-2020-25773:サーバーマイグレーションツールのDATファイルのパースにおける二重解放の脆弱性

Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、二重解放の脆弱性が確認されました。この脆弱性の利用により、遠隔で任意コード実行がおこなわれる可能性があります。CVSスコアは、7.8で深刻度は高です。

CVE-2020-25774:サーバーマイグレーションツールのDATファイルのパースにおける領域外メモリ参照の脆弱性

Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、領域外メモリ参照による情報漏洩の脆弱性が確認されました。この脆弱性の利用により、特権のないアカウントに対して機微な情報を漏洩する可能性があります。
CVSスコアは、3.3で深刻度は低です。

CVE-2020-28572: ローカル権限昇格の脆弱性

Apex One とウイルスバスターCorp.のインストーラを用いてエージェントを再インストールさせ、権限のないユーザに悪意のあるコードをさせることができる脆弱性が確認されました。CVSスコアは、5.7 で深刻度は中です。

CVE-2020-28573, CVE-2020-28576, ​CVE-2020-28577: 不適切な権限設定により情報の漏洩が発生する脆弱性

認証されていないユーザが、製品の管理サーバに接続してエージェントの総数を確認できる可能性がある脆弱性CVSスコアは、5.3 で深刻度は中です。

[復旧][障害情報]クラウドプレフィルタ障害発生のお知らせ:サポート情報 : トレンドマイクロ@ クラウドフィルタで障害が発生していて、メール配信遅延が発生していたらしいです。

[復旧][障害情報]クラウドプレフィルタ障害発生のお知らせ:サポート情報 : トレンドマイクロ

日頃より弊社製品およびサービスをご利用頂き、誠にありがとうございます。

InterScan Messeging Security Virtual Appliance 9.1(以下、IMSVA)およびInterScan Messaging Security Suite 9.1 Linux版 (以下、InterScan MSS)の追加オプション機能であるクラウドプレフィルタにて、以下の時間帯においてメール配送遅延の可能性がある障害が発生しておりました。
詳細を以下に記載いたします。

本機能をご利用のお客様におかれましては、ご不便およびご迷惑をお掛けいたしましたことを深くお詫び申し上げます。

■障害発生時間帯
2020年11月22日(日) 17:10頃 ~ 2020年11月23日(月) 03:55頃

■影響のある製品
以下の製品で、提供する追加機能"クラウドプレフィルタ"をご利用の場合に影響がございます。

  • InterScan Messaging Security Virtual Appliance 9.1
  • InterScan Messaging Security Suite 9.1 Linux

以下の2つの条件をすべて満たす場合、クラウドプレフィルタをご利用中です。
クラウドプレフィルタをご利用でないIMSVAおよびInterScan MSSにつきましては、本障害の影響はございません。

#管理画面の[管理] - [製品ライセンス]の"クラウドプレフィルタ"にて、アクティベーションコードの登録があること。
#管理画面の[クラウドプレフィルタ]のクラウドプレフィルタポリシーリストの設定でドメインの登録があること。そして、当該ドメインに対するDNS MXレコードを"クラウドプレフィルタのサーバ(※)"に設定していること。
(※)同画面のドメイン名のリンクをクリックすると、登録すべきMXレコードを確認可能です。

■障害の内容と影響
障害発生時間帯において、クラウドプレフィルタ環境のサーバにて断続的な高負荷状態が発生していることを確認しております。
この障害の影響により、弊社側での処理の遅延や、以下のような事象が発生する場合がございます。

クラウドプレフィルタサーバにて、一時的にメールが受信できない(SMTP 4xx応答相当)。
この場合、当該メールは、クラウドプレフィルタサーバの前段のメールサーバのキューに滞留し、前段のメールサーバの仕様に従って再配送が行われます。

■再発防止策
再発防止策につきましては、引き続き、確認中となります。 確認が取れ次第、当サポートニュースのページを更新いたします。

サポート情報 : トレンドマイクロ

稼げるプレゼン

稼げるプレゼン

  • 作者:越川慎司
  • 発売日: 2020/05/15
  • メディア: 単行本

[復旧][障害情報]ウイルスバスター ビジネスセキュリティサービス 障害のお知らせ:サポート情報 : トレンドマイクロ@ 障害でエージェントがオフラインになっていたらしい

[復旧][障害情報][ウイルスバスター ビジネスセキュリティサービス 障害のお知らせ]:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービスにおいて、以下の障害が発生しておりましたが、 現在は復旧していることを確認いたしましたのでご連絡いたします。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス(以下、VBBSS)


■障害発生日時
2020年11月24日(火)午後4時00分頃 ~ 24日(火)午後6時30分頃


■障害内容
セキュリティエージェントがオフラインになる場合がありました。(検索機能やセキュリティへの影響はございません。)

サポート情報 : トレンドマイクロ

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

  • 作者:佐々木 伸彦
  • 発売日: 2020/01/23
  • メディア: 単行本(ソフトカバー)

ServerProtect for Windows 5.8 Patch 7 (build 1570) 公開のお知らせ:サポート情報 : トレンドマイクロ@ アップデートがHTTPSが使用できるようになるらしい

ServerProtect for Windows 5.8 Patch 7 (build 1570) 公開のお知らせ:サポート情報 : トレンドマイクロ

ServerProtect(TM) for Windows 5.8 Patch 7 (ビルド 1570) を下記日程にて公開いたします。


■公開開始日
2020年11月26日(木)


■新機能内容
製品の主な新機能内容は以下のとおりです。

・管理コンソール - サーバ名が長すぎる場合、ログを表示するとサーバ名に省略
 記号 (...) が表示されるようになります。

・アップデートによるコンポーネントのアップデートにHTTPSを使用できるようになります。

詳細はReadmeを参照ください。
■入手方法
製品は次のページからダウンロードできます。

「最新版ダウンロードページ :ServerProtect for Windows 5.8 Patch 7 (build 1570)」
■導入手順
各製品の付属のReadmeファイルをご覧ください。

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
      「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 新機能
   ==========
   本リリースでは、次の新機能が提供されます。

   本リリースで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: (HotFixファイル名)(社内管理用番号)
       機能の内容
   ------------------------------------------------

   機能1:  [SEG-21281] [Critical Patch 1515 EN] [Critical Patch 1517 JP]
     ウイルス対策プログラムとの互換性 - ウイルス対策プログラムとの互換性を確保
     するための特別なレジストリキーを一般サーバおよびインフォメーションサーバに
     設定します。このレジストリキーの値がチェックされないと、Windowsの次のセキ
     ュリティ更新プログラムの実行が許可されません。

     2018年1月3日にリリースされたマイクロソフト社のセキュリティ更新プログラムを
     適用する前に、特別なレジストリキーを追加しておく必要があります。

     弊社製品をご利用の一部環境における2018年1月以降のWindows Updateに関して
     は、次のリンクを参照してください。

     https://success.trendmicro.com/jp/solution/1119190

     このレジストリキーは削除されていても、一般サーバサービスを再起動するたびに
     自動的に作成されます。

   手順1:
     一般サーバサービスを再起動するたびにレジストリキーが自動的に作成されないよ
     うにするには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. 一般サーバでレジストリエディタを開きます。

     3. 次のキーを追加します。

        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\
                CurrentVersion\SpntService
        名前: DisableSUVPCompat
        種類: REG_DWORD
        データ: 0x00000001
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:  [SEG-27595] [Hotfix 1518 JP]
     管理コンソール - サーバ名が長すぎる場合、ログを表示するとサーバ名に省略
     記号 (...) が表示されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:  [SEG-51168] [Hotfix 1528 JP]
     製品情報 - ServerProtect for Windowsの製品情報がアップデートされ、古い製品
     IDに関する重複した情報が削除されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:  [SEG-60808] [Critical Patch 1548 EN]
     アップデート - アップデートによるコンポーネントのアップデートにHTTPSを使用
     できるようになります。

     カスタマイズしたセキュリティオプションを設定する方法の詳細については、次の
     製品Q&Aを参照してください。

     https://success.trendmicro.com/jp/solution/000277829
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5:  [SEG-26587] [SPFS Hotfix 1179 JP]
     手動/予約検索 - 手動検索および予約検索で、各フォルダを検索する間にスリープ
     する時間を設定できるようになります。この時間を調整することで、
     ServerProtectのCPU使用率と検索速度のバランスを保つことができます。

   手順5:
    手動検索および予約検索で、各フォルダを検索する間にスリープする時間を設定す
     るには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. 一般サーバでレジストリエディタを開きます。

     3. 次のキーを追加して、スリープ時間をミリ秒単位で設定します。

        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\
                CurrentVersion\SpntService
        名前: ManualScanWaitTime
        種類: DWORD
        データ: 初期設定値は「0」(ミリ秒)

     4. 一般サーバサービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6:  [SEG-26907] [SPFS Patch 1 1194 EN]
     リアルタイム検索 - リアルタイム検索でプロセスを除外できるようになります。

   手順6:
     プロセスの除外リストを設定するには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. レジストリエディタを開きます。

     3. 次のキーを追加します。

        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\
                CurrentVersion\Engine\Exception
        名前: ProcessList
        種類: 複数行文字列値
        データ: このProcessListへのプロセスのフルパスを指定
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7:  [SEG-32649] [SPFS Hotfix 1214 JP]
     管理コンソール - 管理コンソールがインフォメーションサーバに接続する際に、
     管理コンソールのバージョン情報をインフォメーションサーバで確認できるように
     なります。これにより、管理コンソールは、同じバージョンのインフォメーション
     サーバにのみ接続できるようになります。

     注意: 管理コンソールがインフォメーションサーバと同じパスにインストールされ
           ていない場合は、「5.1 インストール手順」を参照して、管理コンソールの
           ファイルを置換してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8:  [SEG-32649] [SPFS Hotfix 1214 JP]
     管理コンソール - 管理コンソール中央のドメインブラウザツリーにインフォメー
     ションサーバのバージョン情報が初期設定で表示されるようになります。

     注意: 管理コンソールは、同じバージョンのインフォメーションサーバにのみ接続
           できます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9:  [SEG-40399] [SPFS Hotfix 1224 JP]
     警告ログ - 前回の手動検索またはタスク検索が正常に完了しなかった場合、イン
     スタンスに関する警告ログが追加されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10: [SEG-48873] [SPNAF Hotfix 1269 EN]
     検索失敗ログ - 一般サーバで、手動検索、予約検索、およびリアルタイム検索の
     検索失敗ログが生成されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能11: [SEG-62597] [SPNAF Service Pack 1 Patch 2 1281 EN]
     アップデート - アップデートについてネットワーク送受信タイムアウトを設定で
     きるようになります。

   手順11:
     この機能を設定するには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. レジストリエディタを開きます。

     3. インフォメーションサーバに次のキーを追加します。

        32ビットOSの場合:

        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\
                CurrentVersion\InformationServer

        64ビットOSの場合:
        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\
                ServerProtect\CurrentVersion\InformationServer
        名前: AUNetworkTimeout
        種類: 文字列 (REG_SZ)
        データ: タイムアウト値 (秒)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能12: [SEG-62597] [SPNAF Service Pack 1 Patch 2 1281 EN]
     アップデート - アップデートについてネットワーク接続タイムアウトを設定でき
     るようになります。

   手順12:
     この機能を設定するには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. レジストリエディタを開きます。

     3. インフォメーションサーバに次のキーを追加します。

        32ビットOSの場合:
        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\
                CurrentVersion\InformationServer

        64ビットOSの場合:
        キー名: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\
                ServerProtect\CurrentVersion\InformationServer
        名前: AUConnectTimeout
        種類: 文字列 (REG_SZ)
        データ: タイムアウト値 (秒)

   2.2 本リリースで修正される既知の問題
   ====================================

   本リリースで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:     [SEG-32642] [Hotfix 1518 JP]
     ServerProtectでコンポーネントのアップデートファイルをダウンロード後、管理
     コンソールの [検索オプション]→[検索除外リスト] 画面の [検索対象から除外す
     るディレクトリ] に追加されていたインフォメーションサーバのホームパスが予期
     せず削除される問題

   修正1:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:     [SEG-26878] [Hotfix 1519 EN]
     現在のOSがWindows Server 2019である場合、CMAgentからTrend Micro Control
     Managerに誤ったOS情報が送信される問題

   修正2:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:     [SEG-45591] [Hotfix 1521 JP]
     インフォメーションサーバのパスワードが16文字より長い場合、サイレントインス
     トールが失敗する問題

   修正3:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:     [SEG-48272] [Hotfix 1524 JP]
     インフォメーションサーバが、Windows Server 2016に対応するよりも前にリリー
     スされたインストールパッケージを使用してインストールされている場合、
     Windows Server 2016を実行する対象サーバで一般サーバのサイレントインストー 
     ルが失敗する問題

   修正4:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:     [SEG-51168] [Hotfix 1528 JP]
     Control Manager管理コンソールには一般サーバのステータスが「サービス停止」
     と表示されるが、ServerProtectのWebコンソールには一般サーバが正常に動作して
     いると示される問題

   修正5:
     本リリースの適用後は、Management Communication Protocol (MCP) Control
     Managerエージェント (CMAgent) がインフォメーションサーバからCMD_REGISTER
     コマンドのレスポンスを受信した際に妥当性が検証されるようになり、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:     [N/A] [Critical Patch 1538 EN]
     管理者がRepack 4パッケージを使用してServerProtectをインストールすると、
     サイレントインストールに失敗することがある問題

   修正6:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:     [VRTS-3827] [Critical Patch 1538 EN] 
     MCPエージェントSDKが特定の脆弱性の影響を受ける問題

   修正7:
     本リリースの適用後は、MCPエージェントSDKがアップグレードされ、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:     [SEG-11901] [SPFS Hotfix 1152 JP]
     ServerProtectのspntsvcサービスがメール通知を送信する際にヒープ破損が発生す
     る場合があることに起因して、ServerProtectが予期せず停止することがある問題

   修正8:
     本リリースの適用後は、操作上必要なメモリを割り当てることにより
     ServerProtectが正常にメール通知を送信できるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:     [SEG-11782] [SPNAF Hotfix 1242 EN]
     ウイルスパターンファイルに対する複数の操作が同時に呼び出された場合、保護
     対象コンピュータでブルースクリーン (BSoD) が発生することがある問題

   修正9:
     本リリースの適用後は、ウイルス検索エンジンにRWLock機能が追加され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:    [SEG-19908] [SPFS Hotfix 1169 EN]
     異常なコマンドを受信した際、Control Managerエージェントが応答を停止するこ
     とがある問題

   修正10:
     本リリースの適用後は、Control Managerエージェントが異常なコマンドを処理で
     きるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:    [SEG-28895] [SPFS Hotfix 1205 EN]
     Microsoft Windows Server 2008以降、メッセージボックスの通知が無効になって
     いる問題

   修正11:
     本リリースの適用後は、「NetMessageBufferSend」機能に代わりWindows Terminal
     Services (WTS) のAPIが使用されるようになり、Windows Server 2008以降のバー
     ジョンでメッセージボックス警告が再度有効になります。

     この機能を使用する方法の詳細については、次の製品Q&Aのリンクを参照してくだ
     さい。

     https://success.trendmicro.com/jp/solution/000277830
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12:    [SEG-34307] [SPFS Hotfix 1214 JP]
     「tmnotify.dll」における不正なメモリアクセスの問題に起因して、
     ServerProtectのSPNTSVCプロセスが予期せず停止することがある問題

   修正12:
     本リリースの適用後は、不正なメモリアクセスが発生しないようになり、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13:    [SEG-38240] [SPFS Hotfix 1216 JP]
     通知メールメッセージの「Message-ID」ヘッダに重複するメッセージIDが表示され
     ることがある問題

   修正13:
     本リリースの適用後は、一意のメッセージIDが生成されて「Message-ID」ヘッダに
     表示されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:    [SEG-37036] [SPFS Hotfix 1220 JP]
     「C:」ドライブに「Program」という名前のファイルがある場合、ServerProtect
     からパターンファイルを配信できない問題

   修正14:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15:    [SEG-75899] [SPFS Hotfix 1266 JP]
     予約検索または手動検索の実行中にパターンファイルまたは検索エンジンをアップ
     デートすると失敗することがある問題

   修正15:
     本リリースの適用後は、特定のパターンファイルをロードする際に実行するパター
     ンファイルのロックロジックが最適化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16:    [SEG-62597] [SPNAF Service Pack 1 Patch 2 1281 EN]
     インフォメーションサーバの再起動後、インフォメーションサーバのバージョンが
     管理コンソールに表示されなくなる問題

   修正16:
     本リリースの適用後は、インフォメーションサーバの再起動後、管理コンソールで
     バージョン情報の表示が更新されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17:    [SEG-62597] [SPNAF Service Pack 1 Patch 2 1281 EN]
     システムがServerProtectインフォメーションサーバのバージョンを確認する
     場合、Management Communication Protocol Control Managerエージェント
     (MCPエージェント) のインストールに失敗する問題

   修正17:
     本リリースの適用後は、「CMAgent.exe」機能のバージョン情報がアップデート
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:    [SEG-78090]
     新しいTmcommエンジンのバージョンを配信した後、システムドライバディレクトリ
     でTmcommエンジンファイルの「tmcomm.sys」がアップデートされない問題

   修正18:
     本リリースの適用後は、Tmcommエンジンがアップデートされると、「tmcomm.sys」
     がシステムドライバディレクトリにコピーされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19:    [SEG-85442] 
     初期設定のアップデート元が手動で「http」に設定されている場合でも、インフォ
     メーションサーバの再起動後に「https」に変更される問題

   修正19: 
     本リリースの適用後は、このPatchをはじめて適用する場合のみ初期設定のアップ
     デート元を「https」に変更できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20:    [VRTS-4734]
     ダメージクリーンナップエンジンが特定の脆弱性の影響を受ける問題

   修正20:
     本リリースの適用後は、ダメージクリーンナップエンジンファイルがアップデート
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21:    [VRTS-4600]
     ルートキット対策ドライバの脆弱性の問題

   修正21:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22:    [VRTS-4962]
     アップデートモジュールが特定の脆弱性の影響を受ける問題

   修正22:
     本リリースの適用後は、アップデートモジュールがアップデートされ、この問題が
     修正されます。

Trend Micro Management Communication Protocol (以下、MCP) は、トレンドマイクロの管理下の製品に対する次世代エージェントです。MCPTrend Micro Management Infrastructure (以下、TMI) の代替として、Control Manager と管理下の製品間の通信に使用されます。

Q&A | Trend Micro Business Support

[障害情報]「Airサポート」を利用できない事象について:サポート情報 : トレンドマイクロ@ Airサポートができ無い障害が11/17から出てるらしい。

[障害情報]「Airサポート」を利用できない事象について:サポート情報 : トレンドマイクロ

一部のお客さま環境で、Airサポートの起動時に「Airサポートを開けません」とのメッセージが表示され、お問い合わせができない事象を確認しております。


■対象サービス
Airサポート


■事象発生日時
2020年11月17日(火) ~ 現在


■事象内容
ウイルスバスター クラウド + デジタルライフサポート プレミアムをご契約の一部のお客さまにおいて、Airサポートを起動すると、「Airサポートを開けません」とのメッセージが表示され、お問い合わせができない



本事象に該当するお客さまは、大変恐れ入りますが、下記より別の手段にてお問い合わせいただけますよう、 お願い申し上げます。

お問い合わせ

なお本事象を修正したプログラムを2020年12月3日に配信する予定です。

サポート情報 : トレンドマイクロ

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 Critical Patch (ビルド 1762) 公開のお知らせ:サポート情報 : トレンドマイクロ@ HTTP復号対応の不具合修正、HTTP検索サービスをHTTPプロキシとして利用しての、IWSVA管理画面へのアクセスができ無いようにする脆弱性対応のクリティカルパッチとのこと

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 Critical Patch (ビルド 1762) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 Critical Patch (ビルド 1762) を下記日程にて公開いたします。

■ 公開開始日
2020/11/26(木)


■主な修正内容
    
こちらで公開しております、HTTPS復号化機能に関する一連の不具合の修正。
また、こちらの管理画面関連サービスの脆弱性の修正も含まれております。
修正内容の詳細、およびその他の修正内容につきましては、Critical Patch の Readmeをご覧ください。
■入手方法
本Critical PatchとReadmeは、次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 6.5 Service Pack 2」


■導入手順

以下の順で作業を進めてください。
1. 管理画面の [管理] > [システムアップデート]にて、Critical Patch 1762 の Readme に記載されているシステム要件を満たすビルドであることを確認します。

2. 配置モード「プロキシ転送モード」をご利用の場合、後述の「Critical Patch 1762適用にあたってのご注意」をご確認いただき、必要であればブラウザ設定の変更を実施します。
現在使用している配置モードは、管理コンソールの[管理] - [配置ウィザード]を選択いただき、最初の[配置モード]の画面でご確認いただけます。

3. こちらの事象に関するデバッグモジュールをインストールしている場合は、デバッグモジュールをロールバックします。
ロールバック手順はデバッグモジュールの Readmeで確認できます

4. Critical Patch 1762 の Readme に従い、Critical Patch をインストールします。

■Critical Patch 1762適用にあたってのご注意

Critical Patch 1759から、セキュリティ強化の観点で、「HTTP検索サービスをHTTPプロキシとして利用しての、IWSVA管理画面へのアクセス」をブロックするようになります。こちらは、Readmeの「6. 既知の制限事項」にて記載しております。
そのため、配置モード「プロキシ転送モード」をご利用の場合は、本Critical Patchの適用前に「ブラウザが、IWSVA管理画面へのアクセスの際に、HTTP検索サービスをHTTPプロキシとして使用しないこと」をご確認ください。
必要であれば、ブラウザのプロキシ設定またはブラウザで使用中のPAC (Proxy Auto-configuration)ファイルの内容を変更いただくようお願いいたします。
なお、現在使用している配置モードは、管理コンソールの[管理] - [配置ウィザード]を選択いただき、最初の[配置モード]の画面でご確認いただけます。

サポート情報 : トレンドマイクロ
	1.1 修正される問題 
    ====================================================================
    本リリースは、 次の各問題を修正します。 

    (SEG-73763)
    問題 1:  appdプロセスによって大量のcore_appdファイルが生成される問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 1:  本リリースの適用後は、ixEngineのパターンファイルが
             アップデートされ、この問題が修正されます。

    (SEG-79328)
    問題 2:  アクティベーションコードをオンラインで更新できない問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 2:  本リリースの適用後は、製品登録モジュールがアップデートされ
             、この問題が修正されます。

    (SEG-79827)
    問題 3:  svcmonitorサービスが不要なメモリマッピングデータを維持する
             ことによって、正常に動作しているiwssdサービス、ftpdサービス
             、およびAdminUIサービスが予期せず再起動される問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 3:  本リリースの適用後は、この問題が修正されます。

    (SEG-79353)
    問題 4:  エラー処理機能に関連する問題に起因してWebページにアクセス
             できないことがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 4:  本リリースの適用後は、この問題が修正されます。

    (SEG-76700), (SEG-79593)
    問題 5:  Webサーバの応答の処理中にiwssdプロセスが予期せず停止する
             問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 5:  本リリースの適用後は、この問題が修正されます。

    (SEG-76805)
    問題 6:  InterScan Web Security Virtual ApplianceがSNI (Server Name
              Indication) 情報をWebサーバに送信できないことに起因して、
             HTTPS証明書エラーが発生する問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 6:  本リリースの適用後は、この問題が修正されます。

    (SEG-79708)
    問題 7:  Webサーバに接続する際、InterScan Web Security Virtual
              Applianceで無効なTLS接続の問題が発生する問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 7:  本リリースの適用後は、この問題が修正されます。

    (SEG-76817)
    問題 8:  iwssdプロセスがTLS 1.0のClient Helloを処理できないために、
             InterScan Web Security Virtual Appliance経由でWebサイトに
             アクセスできないことがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 8:  本リリースの適用後は、この問題が修正されます。


 
    1.2 新機能 
    ====================================================================
    本リリースに含まれる新機能はありません。 

稼げるプレゼン

稼げるプレゼン

  • 作者:越川慎司
  • 発売日: 2020/05/15
  • メディア: 単行本