まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック@ ラックでU-20の技術者をサポートしてます。興味のあるU-20は是非応募を!

ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック:ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック

2. 支援内容
主な支援内容は次のとおりです。

  • セキュリティの観点からの試作ソフトウェアの検証、プログラミングのアドバイスなどの当社専門家による技術的な助言
  • ハードウェア、ソフトウェア、書籍などの購入費用の提供
  • 国内外で行われる勉強会や競技会参加のための必要経費の提供
  • プログラミング技術などITのトレーニング、各種講習の受講費用の提供
  • 目標の実現に協力できる人や企業・団体の紹介
  • その他、目標の実現に必要な支援

活動費用の支援総額は上限100万円です。ただし、生活のための費用や、目標の実現のための活動に関連のない費用は、支援対象となりません。

ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック

Deep Discovery 製品向け高度な脅威検索エンジン ATSE 21.600 公開のお知らせ:サポート情報 : トレンドマイクロ@ ATSE 21.600のリリース、Arm PE形式追加

Deep Discovery 製品向け高度な脅威検索エンジン ATSE 21.600 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery 製品向けの高度な脅威検索エンジン ATSE 21.600 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

高度な脅威検索エンジン ATSE 21.600 の主な新機能と改善点については リリースノートをご参照ください。
※高度な脅威検索エンジン ATSE 21.600 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。


■公開日程・対象製品

対応製品および詳細日程等の公開状況については下記をご参照ください。

高度な脅威検索エンジン ATSE 公開日

製品名 ActiveUpdate
公開日
TMCM/Apex Central 公開日(※注1)
 Deep Discovery Analyzer 6.0/6.1/6.5/6.8/6.9/7.0/7.1 2022/01/11 2022/01/11
 Deep Discovery Email Inspector 3.0/3.1/3.5/3.6/5.0/5.1 2022/01/11 2022/01/11
 Deep Discovery Inspector 5.0/5.1/5.5/5.6/5.7/5.8 2022/01/11 2022/01/11

※注1 Trend Micro Control Manager/Apex Central 経由の ActiveUpdate 公開日を意味します。
※注2 Deep Discovery Email Inspector 3.1/3.5 では Critical Patch の適用が必要となります。 詳細は2020年4月公開のサポート情報をご参照ください。
■ 入手方法

インターネット経由でのActiveUpdate
高度な脅威検索エンジンは、ホームページ等で公開いたしません。ご利用中の弊社製品に高度な脅威検索エンジンの自動更新が可能なActiveUpdate機能があり、インターネット経由で製品にダウンロードすることができます。

■ サポート終了日

検索エンジンのサポート終了日は、以下の製品Q&Aよりご確認いただけます。
検索エンジンのサポート終了案内

■ 高度な脅威検索エンジンのリリースについて

今後の Minor Version リリースに関しては、基本的にサポートニュースの告知なく数週間から数か月程度の頻度で実施されます。
高度な脅威検索エンジンの Major Version/Minor Versionの概要および確認方法については、以下の製品Q&Aをご参照ください。
高度な脅威検索エンジン ATSE の Major Version/Minor Version について

サポート情報 : トレンドマイクロ

VSAPI 21.600 / ATSE 21.600 リリース日 2022.01.11

■VSAPI 21.600 / ATSE 21.600の新機能

  1. 新たな脅威に対する検出機能の追加と強化
  2. ARM PE形式のファイルタイプの識別対応
  3. 各種OSの新機能への対応
  4. 各種の不具合に対する修正
Q&A | Trend Micro Business Support

[製品情報] TippingPoint Security Management System 5.5.2 / TippingPoint Threat Protection System 5.5.2 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種機能追加、修正対応

[製品情報] TippingPoint Security Management System 5.5.2 / TippingPoint Threat Protection System 5.5.2 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 5.5.2 / TippingPoint Threat Protection System 5.5.2 が以下の通り公開されました。


■公開開始日
2022年1月12日 (水)

機能等の詳細につきましては以下のRelease Notes(英語)をご覧ください。


■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

■導入手順
導入手順につきましてはOnline Help Centerからダウンロードできるインストールガイドやユーザーガイドをご参照ください。
※ドキュメントは全て英語です。

■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、 こちらをご確認ください。

サポート情報 : トレンドマイクロ

Security Management System Release Notes Version 5.5.2

Release contents

Description Reference
When a traffic management filter that includes both IPv4 and IPv6 addresses fails, the resulting error message now effectively communicates the reason for the failure. TIP-63627
SEG-103775
An issue preventing the SMS from closing SMB connections properly caused the SMB server to run out of connections so that the SMS could not connect to it. This issue has been fixed. TIP-65904
SEG-105326
When you use the SMS to configure SSL client or server inspection, adding ports to one of the decryption services (such as HTTP, IMAP, and POP3) sometimes resulted in the decryption service incorrectly being set to “other”. This issue has been fixed. TIP-69425
An issue that caused SMS nightly backups to inflate to a problematic size has been resolved. TIP-63629
The SMS can now reorder reputation filters that have inherited configurations with inconsistent ordering. TIP-70147
SEG-117303
This release resolves an issue with the DNS lookup of the hostname on the SMS server. TIP-69313
SEG-117012
When you import a profile that uses security filters with inconsistent DV toolkit mapping, an Unable to return filters error no longer occurs. TIP-70099
SEG-112749
An issue with DNS name validation prevented some items from being imported during a reputation user entry import. TIP-68168 SEG-107926
The SMS no longer hinders attempts to add new entries to the Host IP Filters table. TIP-68049
SEG-114809
You can now configure the thresholds that trigger a throughput alert. To configure the values, click the device and select Device Configuration > License Utilization Threshold Settings. TIP-39430

Known issues

Description Reference
1G fiber module does not support auto-negotiation. SMS will currently report auto-negotiation as enabled; however, any changes from SMS, LSM, or CLI will not take effect. TIP-66924
Attempts to upgrade from a release earlier than v5.3.0 result in an error message. If the error message is blank, check the SMS system log for the entire error message. TIP-47930
Performing a backup and restore of the SMS database will not preserve Filter Performance Correlation data. TIP-42709
SSL inspection cannot occur when web mode is enabled. By default, web mode is disabled. TIP-64243
The Edit Bulk action does not remove tag categories from user-provided Reputation entries.To remove tag categories from an entry, go to Profiles > Reputation Database > Search Entries, search for an entry, select entries in the search results, and click Edit. The search results display the first 10,000 entries. If you are modifying more than 10,000 entries, you must repeat this procedure. When searching for URL entries, the search results table will not automatically refresh. Click Search to refresh the table. TIP-37913
Certain naming configurations could trigger a condition that causes profile distributions to fail. To prevent failures, make sure that the names of your profiles, segments, virtual segments, and certificates are less than 55 characters. TIP-45073
TIP-38808
The SMS web management console shows the incorrect time zone only when set to GMT +/-00:30 time zones. For the correct time, refer to the SMS Client console. TIP-33377
The SMS does not activate a Digital Vaccine package when it contains a significant number of malware tags for a filter. TIP-33378
When you attempt to distribute too many TLS/SSL certificates to a device, the resulting error message incorrectly specifies CA certificates as the problem. TIP-44753
When you remove a CA certificate used for authentication from the SMS Authentication CA certificate list—for example, when you delete the authentication configuration from the SMS—the CA certificate is also deleted from the device. If this same CA certificate was distributed to a device as part of the SSL server certificate chain, the device would have an SSL server with a missing CA certificate in its SSL certificate chain. TIP-44645
https://docs.trendmicro.com/all/tip/sms/v5.5.2/en-us/SMS_552_Release_Notes.pdf

Threat Protection System Release Notes Version 5.5.2

Release Contents

Description Reference
This release fixes an issue that caused an Unable to fetch ips-profile list to validate configuration system log message. TIP-67191
SEG-111905
After upgrading to v5.5.0, some customers experienced unexpected packet blocks for filter 7704, which triggered further transmissions. This issue is fixed in this release. TIP-70597
SEG-119519
This release fixes a rare task crash that some devices experienced during high traffic load while processing a TLS handshake. TIP-69516
SEG-116764
Some devices failed to provide any SNMP interface statistics, and SNMP statistics for 40 GB IOMs were not handling unpopulated interfaces in an IOM slot correctly. This issue is fixed in this release. TIP-65670
SEG-95791
This release fixes an issue that caused some customers to report unexplainable license utilization statistics. TIP-70454
The maximum transmission unit (MTU) increased from 9050 to 9234 bytes on the 1100TX,5500TX, 8200TX, and 8400TX models. TIP-70557

Known issues

Description Reference
Performing a system shutdown on a 2200T device using the SMS or the CLI causes the system to reboot instead of keeping the system powered down. SEG-115592
When you insert a 40 Gbps bypass module (BIOM) into a TX-Series TPS device that has not been upgraded to at least TOS v5.2.0, the module health status LED indicates that the module has experienced a fault (solid amber). To recover from this state:
1. Upgrade the device to TOS v5.2.0 or later.
2. After the upgrade, perform a full reboot of the device.
3. Disable bypass on all BIOMs by selecting the normal option:
• SMS: From the Device menu, click the device and select Device
Configuration -> HA (High Availability) -> Zero Power HA.
• LSM: Select System -> High Availability -> Zero-Power HA.
CLI: high-availability zero-power (bypass|normal)
(slot|all)
TIP-33655
SSL inspection cannot occur when web mode is enabled. By default, web mode is disabled. TIP-64243
1G fiber module does not support auto-negotiation. SMS will currently report auto-negotiation as enabled; however, any changes from SMS, LSM, or CLI will not take effect. TIP-66924
For optimal performance of URL filtering and other memory intensive features running on a vTPS in Normal mode, configure 16 GB of RAM. TIP-33876
In rare occurrences, the TPS does not decrypt sites and the connection will be blocked. If this occurs for sites that must be accessed, navigate to Profiles > Shared Settings > SSL > Client > Decryption Policies > Domains on your SMS and specify those sites in the do-notdecrypt list. TIP-45656
TIP-49103
Deploying a vTPS in Performance mode fails when using version 6.7 of the ESXi Hypervisor. Workaround: To successfully complete a deployment in Performance mode using ESXi 6.7,follow these steps:
1. Deploy the vTPS in Normal mode.
2. Shut down the vTPS virtual appliance. If the appliance is managed, you can also shut it down from the SMS client by right-clicking the device on the Devices page and selecting Edit > Device Configuration.
3. Configure the vTPS parameters to 6 vCPUs and 16 GB memory.
4. Reboot the vTPS virtual appliance. The SMS automatically recognizes the resource allocation and changes to Performance mode.
5. Examine the output of the show version command to confirm that the device is now running in Performance mode.
SEG-76770
System logs do not indicate when the state of a transceiver changes. TIP-39167
The TPS presents an untrusted certificate warning for some websites because it cannot verify the certificate chain. Administrators of these websites might not be aware that their sites are not configured with a proper certificate chain, since most browsers have developed ways to automatically work around this issue. Consider the following options for accessing such a website:
• Use mechanisms specific to your browser to bypass the Untrusted certificate warning (for example, add an exception or proceed to the site anyway)
• Have your administrator manually download an intermediate certificate, upload it to your device, and add it the Trust Store on your SMS.
• Consider providing feedback to the website to inform its administrators that their site employs a misconfigured certificate chain.
TIP-37062
https://docs.trendmicro.com/all/tip/tps/v5.5.2/en-us/TPS_552_Release_Notes.pdf

情報漏えい対策にてサポートされるアプリケーションの更新について:サポート情報 : トレンドマイクロ@ DLPのアプリケーションが更新

情報漏えい対策にてサポートされるアプリケーションの更新について:サポート情報 : トレンドマイクロ

情報漏えい対策の能力と安定性の向上のため、情報漏えい対策にてサポートされるアプリケーションについて、サポート対象リストが更新されます。


■更新対象のアプリケーション
データレコーダー
クラウドストレージアプリケーション

リストに記載の対象のみがサポート対象になります。
具体的なサポート対象については、以下リストの[Data Recorders]および[Cloud Storage Applications]のセクションをご確認ください。


■更新のタイミング
更新のタイミングは以下の通りとなります。

Trend Micro Apex One 2019 Patch6 (ビルド 10048) 以降
Trend Micro Apex One as a Service 2021年12月 Update 以降
ウイルスバスタービジネスセキュリティサービス 2022年1月 Update 以降

注意点:
wmplayer.exeは、Trend Micro Apex One as a Service 2022年1月 Update 以降サポート予定です。
その他の製品では次期パッチ以降でサポートの予定となります。

サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Patch6 (ビルド 10048) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 脆弱性対応と、Windows 10 21H2、Windows 11、Windows Server 2022サポート

Trend Micro Apex One 2019 Patch6 (ビルド 10048) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Patch6 (ビルド 10048) を下記日程にて公開いたします。


■公開開始日
2022年1月12日(水)



■修正内容・新機能
本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。



■入手方法
Trend Micro Apex One 2019 Patch6 (ビルド 10048) は こちら からダウンロードできます。



■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。


■注意点
本Patch には、以下アラート/アドバイザリに記載の2021年1月に公開した脆弱性への対応(Critical Patch ビルド9167 の修正)も含まれます。
ビルド9167未満の環境に本Patchを適用する場合には、適用後、以下アラートアドバイザリの[対処方法]セクションに記載の補助ツール( EAFCUA.exe )の実行をお願いいたします。

サポート情報 : トレンドマイクロ

修正される問題

本リリースでは、2021年5月から2021年10月までのTrend Micro Apex One as a Serviceのメンテナンスによって解決されたすべての問題が修正されます。 https://success.trendmicro.com/jp/solution/000151164

本リリースは、 次の各問題を修正します。

問題 1 (SEG-125446),
アプリケーションコントロールエージェントが検出ログに対して不正確な管理下のサーバ名情報を送信するため、ユーザがどのサーバを参照しているかを識別できない問題

修正

本リリースの適用後は、 アプリケーションコントロールエージェントのファイルがアップデートされ、この問題が修正されます。

問題 2 (SEG-123041),
「/ua」変数とともにclnpackコマンドを実行して作成したインストールパッケージでセキュリティエージェントをインストールすると、新しいセキュリティエージェントがアップデートエージェントとして動作しない問題

修正

本リリースの適用後は、エージェントパッケージャがアップデートされ、この問題が修正されます。

問題 3 (SEG-107257),
Apex One Common Client Solution Frameworkが予期せず停止することがある問題

修正

本リリースの適用後は、スマートフィードバックエンジンがアップデートされ、この問題が修正されます。

問題 4 (SEG-120518),
「EnableCentralWhitelist=0」が設定されており、Apex Oneが圧縮ファイルを検出した場合、対応する検出ログがウイルスログに記録されない問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 5 (SEG-123106),
手動検索の実行中、領域の検索に時間がかかる問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

手順

[ショートカットスキャナを無効にする方法]

この修正を配信するには、次の手順に従ってください。

本リリースをインストールします (「インストール手順」を参照)。
Apex Oneサーバのインストールフォルダ内の「PCCSRV」フォルダにある「ofcscan.ini」ファイルをテキストエディタで開きます。
[Global Setting] セクションに、次のキーを追加して値を「1」に設定します。
[Global Setting] DisableShortcutScannerInMS=1

変更内容を保存し、ファイルを閉じます。
Apex One Webコンソールを開き、[エージェント]→[グローバルエージェント設定] の順に選択します。
[保存] をクリックして設定をエージェントに配信します。 Apex Oneセキュリティエージェントによって、次のレジストリキーが自動的に設定されます。
キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc. 名前: DisableShortcutScannerInMS 種類: DWORD データ: 1

エージェントを再起動します。
問題 6 (SEG-122968),
サーバ移行ツールでアンロード/アンインストールパスワードの設定が処理されない問題

修正

本リリースの適用後は、サーバ移行ツールプログラムがアップデートされ、この問題が修正されます。

問題 7 (SEG-124622),
エージェントコンピュータのコントロールパネルからTrend Micro Apex Oneセキュリティエージェントをアンインストール後、Apex One NT WSC Serviceが維持される問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 8 (SEG-114700),
Checkpoint Endpoint Security VPNがインストールされているエンドポイントでApex Oneパーソナルファイアウォールが正常に機能しない問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 9 (SEG-121731),
ファイル名が暗号化されている7-Zipファイルが情報漏えい対策オプションモジュールでブロックされない問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

問題 10 (SEG-118691),
除外リストに含まれるUSBストレージデバイスを情報漏えい対策オプションモジュールがブロックすることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

問題 11 (SEG-117833),
実際の情報漏えい対策ログが2GBより大きい場合、Apex Central管理コンソールに誤った情報漏えい対策ログのサイズ情報が表示される問題

修正

本リリースの適用後は、Apex Oneサーバのプログラムがアップデートされ、この問題が修正されます。

問題 12 (SEG-121088),
Apex One Critical Patch (ビルド9233) を適用後、 新規インストールしたセキュリティエージェントがエージェントコンピュータの再起動前にアンロードとリロードを繰り返すことがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 13 (SEG-123008),
Patch5以降から初期設定で有効になっているセルフプロテクション機能により、特定の設定が影響を受けることがユーザに周知されていない問題

修正

本リリースの適用後は、Apex Oneサーバコンソールに表示されるセルフプロテクション機能の情報がアップデートされ、この問題が修正されます。

問題 14 (SEG-117798),
セルフプロテクション機能によりApex Oneエージェントで高度な脅威検索エンジン (ATSE) の一時ファイルが削除されることに起因して、Windowsイベントログにアラートが生成される問題

修正

本リリースの適用後は、Apex Oneエージェントのコンポーネントがアップデートされ、エージェントでATSEの一時ファイルが削除されないようになります。

問題 15 (SEG-123560),
複数のエージェントがApex Oneサーバへのレポートに同じIPアドレスを使用する場合、証明書が一致しないことを示す複数のアラートがシステムイベントログに記録される問題

修正

本リリースの適用後は、Apex Oneサーバのプログラムがアップデートされ、この問題が修正されます。

問題 16 (SEG-104918),
Apex One Apex Central Agentが予期せず停止する問題

修正

本リリースの適用後は、Apex Oneサーバのプログラムがアップデートされ、この問題が修正されます。

問題 17 (SEG-127700),
エージェントをWebコンソールからアンインストールした後、タスクトレイにエージェントのアイコンが残ったままになることがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 18 (SEG-123743),
Apex OneサーバのアプリケーションプールがApplication Pool Identityモデルを使用するように設定されている場合、ACCESS DENIEDエラーおよび503 HTTPエラーが生じる問題

修正

本リリースの適用後は、Apex Oneサーバのプログラムがアップデートされ、この問題が修正されます。

問題 19 (SEG-125170), (SEG-128969),
Apex Oneサーバで管理されているウイルスバスター Corp. XG Service Pack 1クライアントが挙動監視モジュールを繰り返しアップデートすることがある問題

修正

本リリースの適用後は、この問題が修正されます。

問題 20 (SEG-122636), (SEG-117729),
USBストレージドライブに対するデバイスコントロールルールの処理を「ブロック」から別の処理に変更した場合、情報漏えい対策オプションサービスのデバイスコントロール機能によって、許可されたUSBストレージデバイスが誤ってブロックされることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

問題 21 (SEG-113755),
プロセスの終了に関連する問題により、セキュリティエージェントをウイルスバスター Corp. XGまたはXG Service Pack 1からApex Oneにバージョンアップできないことがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 22 (SEG-111514),
Apex Oneファイアウォールサービスが有効な場合、Apex Oneセキュリティエージェントコンピュータでブルースクリーン (BSOD) が発生することがある問題

修正

本リリースの適用後は、Apex Oneファイアウォールコンポーネントがアップデートされ、この問題が修正されます。

問題 23 (SEG-129111),
ポリシーに多数のアプリケーションコントロールルールが含まれている場合、問題が発生すると、アプリケーションコントロールサーバから正しいポリシーステータスがApex Centralに報告されません。

修正

本リリースの適用後は、 アプリケーションコントロールサーバのファイルがアップデートされ、この問題が解決されます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (SEG-116337),
Apex Oneセキュリティエージェントプログラムで、Microsoft Windows 10 November 2021 Update (バージョン21H2)、Windows 11、およびWindows Server 2022がサポートされます。

機能 2 (VRTS-6056),
認証の権限昇格のセキュリティ上の問題が修正されます。

機能 3 (VRTS-6628),
Apex Oneセキュリティエージェントプログラムがアップデートされ、リソース枯渇攻撃に対するセキュリティが強化されます。

機能 4 (SEG-127828),
ファイアウォールプロファイルの設定で「ドメイン」属性に親ドメインを選択することにより、新しく作成したドメインが親ドメインファイアウォールプロファイルを継承できるようになります。

機能 5 (SEG-108741),
サーバプログラムがアップデートされ、Webレピュテーションの承認済みリストおよびブロックリストのURLの先頭部分 (「http*://」など) でワイルドカード文字がサポートされるようになります。これにより、サーバでHTTPとHTTPSのURLを1つのエントリで指定できるようになります。

機能 6 (VRTS-6417),
Apex Oneセキュリティエージェントプログラムの権限昇格機能がアップデートされ、セキュリティが強化されます。

機能 7 (VRTS-5566), (PDGJIRA-832), (PDGJIRA-834), (PDGJIRA-1144), (SEG-125066),
Trend Micro Control Manager MCPエージェントSDKがアップデートされ、潜在的脆弱性の問題が修正されます。

Trend Micro Apex One™ Readme

ウイルスバスター ビジネスセキュリティサービス 2022年1月17日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ K-12でサポートされるアプリケーションの対象リストにデータレコーダーと、クラウドストレージが追加されるのこと

ウイルスバスター ビジネスセキュリティサービス 2022年1月17日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Trend Micro SaaS Endpoint Security for K-12


■メンテナンス日時
2022年1月17日(月)午後3時00分 ~ 1月17日(月)午後7時00分


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用


■メンテナンス内容
Windows

(1) 一部の不正なプログラムが暗号化され無害化されたあと正しく隔離フォルダに入らなかった問題を修正します。

(2) 情報漏えい対策にてサポートされるアプリケーションのサポート対象リストが更新されます。
  詳細は下記サポート情報をご確認ください。
  https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4369


 
macOS

(1) インストールを行う際にOSのバージョンをチェックするようになります。それにより、サポートが終わっている古いバージョンのOSにインストールおよびアップグレードができなくなります。

■影響範囲
メンテナンス作業時間帯は以下の影響があります。

エージェントのステータスアイコンがオフラインになる場合があります。

■モジュール配信のタイミングについて
メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。
全てのエンドユーザーがバージョンアップされるまで、最大で2週間程度かかる場合があります。

サポート情報 : トレンドマイクロ

アプリケーションのサポート対象リスト

  • データレコーダー
  • クラウドストレージアプリケーション
サポート情報 : トレンドマイクロ

Trend Micro Cloud App Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ メンテナンスで新機能プレビュー版の追加とかされるとのこと

Trend Micro Cloud App Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Cloud App Security のメンテナンス作業を実施します。



■メンテナンス日時
2022年1月16日 (日) 11:00 ~ 18:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
(1) Gmail メッセージの隔離機能が提供されます。 (プレビュー)

(2) 情報漏えい対策ポリシーにおいて「機密ラベルを適用する」処理と「機密ラベルを削除する」処理のサポートが提供されます。 (プレビュー)

(3) スパムメールフォルダー内のGmail メッセージの検索のスキップ機能が追加されます。

(4) 不正プログラム検索フィルタにおける、Exchange Online およびGmail のメッセージ内の検索不能ファイルを対象とした [ログなしの放置] 処理のサポートが提供されます。

(5) Exchange Online およびGmail 用のDLP ポリシーにおける検索対象のオプションが追加されます。

(6) Salesforce 向けのファイルのブロックフィルタのサポートが追加されます。

(7) Time-of-Clickプロテクション (プレビュー)機能が提供開始されます。

  • ※本機能はプレビュー機能として2021年11月のCloud App Securityメンテナンスより提供が開始されておりました。

  該当メンテナンス時の告知内容に記載がございませんでした為、本内容にて記載させていただいております。



その他の修正や各機能の詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。

■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

パスワードマネージャー (Android/iOS) 最新版公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応

パスワードマネージャー (Android/iOS) 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

パスワードマネージャー (Android/iOS) 最新版を公開いたしました。

■ 対象製品
パスワードマネージャー (Android) (月額版を含む)
パスワードマネージャー (iOS) (月額版を含む)

■ 公開日
Android/iOS版:1月 12日(水)
AndroidおよびiOSの最新版はGoogle Playストア、App Storeよりダウンロードすることが可能です。

■ 最新バージョン情報
Android版:5.70.1110
iOS版:5.7.0.1281

■ 主な更新内容
・累積の修正

サポート情報 : トレンドマイクロ

Trend Micro Apex One、ウイルスバスター コーポレートエディション、ウイルスバスター ビジネスセキュリティ、ウイルスバスター ビジネスセキュリティサービスで確認された複数の脆弱性について(2022年1月):サポート情報 : トレンドマイクロ@ 5件の脆弱性に対応

Trend Micro Apex One、ウイルスバスター コーポレートエディション、ウイルスバスター ビジネスセキュリティ、ウイルスバスター ビジネスセキュリティサービスで確認された複数の脆弱性について(2022年1月):サポート情報 : トレンドマイクロ

Trend Micro Apex One、Trend Micro Apex One SaaS およびウイルスバスター コーポレートエディション XG ならびにウイルスバスター ビジネスセキュリティ、ウイルスバスター ビジネスセキュリティサービスにおいて、複数の脆弱性が確認されました。

脆弱性 製品
CVE-2021-44024
CVE-2021-45231
CVE-2021-45440
CVE-2021-45441
CVE-2021-45442
Trend Micro Apex One
Trend Micro Apex One SaaS
ウイルスバスター コーポレートエディション XG
ウイルスバスター ビジネスセキュリティ
ウイルスバスター ビジネスセキュリティサービス

■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドのご利用をお願いいたします。
詳細については、以下のアラート/アドバイザリをご確認ください。
アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品の脆弱性について(2022年1月)


■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。


今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。



■更新履歴
2022/1/13 情報公開

サポート情報 : トレンドマイクロ

脆弱性の概要

CVE-2021-44024: DoSにつながるリンク解釈の脆弱性

CVSSv3: 6.1: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
トレンドマイクロのエンドポイント向け製品には、DoS攻撃につながるリンク解釈の脆弱性があります。
この脆弱性により、攻撃者はローカルで任意のシステムファイルを上書きすることができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-45231: 権限昇格につながるリンク解釈の脆弱性

CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
トレンドマイクロのエンドポイント向け製品には、権限昇格につながるリンク解釈の脆弱性があります。
この脆弱性により、攻撃者はローカルで権限昇格につながるようなファイルの作成を行うことができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-45440: 権限昇格につながる不必要な権限の脆弱性

CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
トレンドマイクロのエンドポイント向け製品(オンプレミス版のみ)には、権限昇格につながる不必要な権限の脆弱性があります。この脆弱性により、攻撃者はローカルでなりすましの権限を利用してより高い権限を取得できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-45441: 権限昇格につながる同一生成元ポリシー違反の脆弱性

CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
トレンドマイクロのエンドポイント向け製品には、権限昇格につながる同一生成元ポリシー違反の脆弱性があります。この脆弱性により、攻撃者はローカルで特別に細工したファイルを利用することで特定のパイプを介してコマンドを発行し、高いレベルの特権に昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-45442: DoSにつながるリンク解釈の脆弱性

CVSSv3: 6.1: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
ウイルスバスタービジネスセキュリティ(オンプレミス版のみ)には、DoS攻撃につながるリンク解釈の脆弱性があります。この脆弱性により、攻撃者はローカルで任意のシステムファイルを上書きすることができる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。これは、CVE-2021-44024とは異なる脆弱性です。

Q&A | Trend Micro Business Support

パスワードマネージャー (Windows) 最新版公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応

パスワードマネージャー (Windows) 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

パスワードマネージャー (Windows) 最新版を公開いたしました。

■ 対象製品
パスワードマネージャー (Windows) (月額版を含む)

■ 公開日
1/13(木)

■ 配信予定日
1/18(火)
※パスワードマネージャーがインストールされている環境に順次配信されます。

■ 最新バージョン情報
5.0.0.1262

■ 主な更新内容
・累積の修正

サポート情報 : トレンドマイクロ

興味を持った記事(2022年01月13日)

セキュリティ

Firefox

興味を持った記事(2022年01月12日)

セキュリティ

Microsoft

オープンソースのライブラリ「colors.js」と「faker.js」の開発者であるマラック・スクワイアーズ氏が、それらの最新バージョンに無限ループ処理を仕込むなど、意図的な改ざんを加えたバージョンをリリースしていたことが分かった。
colors.jsは毎週2000万回以上、faker.jsは毎週280万回以上ダウンロードされている人気のライブラリ。それらを使用したプロジェクトに影響を与えることから、ITエンジニアを中心に物議を醸している。

OSS「faker.js」と「colors.js」の開発者、自身でライブラリを意図的に改ざん 「ただ働きはもうしない」 - ITmedia NEWS

そんなcolors.jsとfaker.jsの開発者であるMarak氏が、意図的に破損したバージョンをリリースしたことで、これらのライブラリに依存するプロジェクトに影響が出ています。aws-cdkのような人気の高いオープンソースプロジェクトを利用するユーザーがこの異変に気付き、状況を報告しています。

大企業は無償利用せず金銭的支援を行えと警告したのに改めないので作者がついに激怒、毎週2000万回以上ダウンロードされるcolors.jsとfaker.jsを破壊し使用不能に - GIGAZINE