まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2020年09月21日)

セキュリティ

宇宙

IT

Deep Security 10.0 update 28がリリース、Managerの脆弱性対応、Agentからのパケット送信を任意に設定できるようになったみたい。

Deep Security Manager

Deep Security Manager - 10.0 update 28
Release date: September 17, 2020
Build number: 10.0.3480

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DSSEG-5816

  • CVSS Score: 7.5
  • Severity: Critical
What's new in Deep Security Manager? | Deep Security

Deep Security Linux Agent - 10.0 update 28

Deep Security Agent - 10.0 update 28
Release date: September 17, 2020

Build number: 10.0.3879

Enhancements

  • You can choose not to send packet data back to the Deep Security Manager by going to Administration > Agents > Data Privacy and selecting No. SF03237033/DSSEG-6019

Resolved issues

  • Real-time Anti-Malware with file system hooking enabled did not work on older kernel versions. SEG-82411/SF03471236/DSSEG-5989

A previous upgrade to SQLite impacted the performance of Integrity Monitoring. The original performance of this feature has now been restored. SEG-80876/DSSEG-5943

What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 10.0 update 28

Deep Security Agent - 10.0 update 28
Release date: September 17, 2020
Build number: 10.0.3879

Enhancements

  • You can choose not to send packet data back to the Deep Security Manager by going to Administration > Agents > Data Privacy and selecting No. SF03237033/DSSEG-6019

Resolved issues

  • A previous upgrade to SQLite impacted the performance of Integrity Monitoring. The original performance of this feature has now been restored. SEG-80876/DSSEG-5943

When using Deep Security Agent on Solaris, the port scanning feature of Integrity Monitoring did not work because the agent did not have access to information on the user ID under which a given port was opened. This prevented storage of any listening port information. The port scanning feature on Solaris agents has now been modified to store the string as "n/a" for the userid. This allows the remaining port information to be stored and used in the port scanning function. However, exclusions and inclusions based on User ID still do not function correctly because this information is not available. DSSEG-2775

What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 10.0 update 28

Deep Security Agent - 10.0 update 28
Release date: September 17, 2020
Build number: 10.0.3879

Enhancements

  • You can choose not to send packet data back to the Deep Security Manager by going to Administration > Agents > Data Privacy and selecting No. SF03237033/DSSEG-6019

Resolved issues

  • A previous upgrade to SQLite impacted the performance of Integrity Monitoring. The original performance of this feature has now been restored. SEG-80876/DSSEG-5943
What's new in Deep Security Agent? | Deep Security

サイバーセキュリティ入門 (日経ムック)

サイバーセキュリティ入門 (日経ムック)

  • 発売日: 2020/03/23
  • メディア: ムック

Deep Security Manager 20 update 1(Linux、Windows)がリリースされています。@機能追加、修正対応、セキュリティアップデート対応

Release date: September 16, 2020
Build number: 20.0.174

New features

  • Improved management and quality
  • Agent Version Report: The Agent Version Report has been created in order for you to view a summary of how many agents are using a specific agent version, the percentage of total agents each version is using and an overview of how many agents are online and how many are offline, all of which are broken down based on the Deep Security Agent's platform (OS). To generate the report, go to Events & Reports > Generate Reports > Single Report > New > Agent Version Report.
  • Azure Government improvement: Azure Government resources can be added through the Deep Security Manager Azure connector (Computers > Add > Add Azure Account). For more information, see How do I protect Azure Government instances?.
  • Database encryption: The process of encrypting the communication between Deep Security Manager and your database has been simplified. For more information, see Encrypt communication between the Deep Security Manager and the database.

Enhancements

  • Reduced the time it takes to validate GCP service accounts when changing your GCP Account Properties configuration. Previously, this took a long time when there were a large number of auto-generated GCP projects. SEG-81743/SF03452889/DS-53515
  • Updated the pager numbers, phone numbers and mobile numbers listed on the User Properties window (click your email at the top of the console and select User Properties) so they can be configured to exceed more than 30 digits. Updated the "My User Summary" widget on the console and the "User and Contact Report" (Events & Reports > Generate Reports > Single Report) to reflect the logins that have occurred in the last 30 days. SEG-81216/03407489/DSSEG-5897
  • Added support for VMware Cloud Director (vCloud) 10.1.1 (with NSX-V only).Improved the "Scheduled report sending failed" error message by adding a more thorough description. For more information, see Troubleshoot: Scheduled report sending failed. SEG-77886/03221276/DS-54615
  • Updated the New Malware Scan Configuration Properties (Policies > Common Objects > Malware Scans > New) default settings to match the default settings for the Default Malware Scan Configuration Properties.

Resolved issues

  • The Computer Status widget on Deep Security Manager's dashboard did not display the correct number of managed computers. DS-53294
  • The Deep Security Agent trusted certificates were not automatically renewed. SEG-79146/SF03240076/DS-52488
  • The "AWS Contract License Exceeded" alert sometimes occurred even though the number of protected computers did not exceed the limit. SEG-82932/SF03491496/DSSEG-5974
  • Imported VMs in vClouds were unable to activate. SEG-75542/03189161/DS-53447
  • The console sometimes showed the incorrect Log Inspection status. /DS-54630
  • Some Intrusion Prevention rules were designed to operate exclusively in "Detect Only" mode, however you were able to change their behavior on the policy and computer pages. DS-54667
  • An incorrect number of overrides were displayed on Computer/Policy Editor > Overrides. SEG-83802/03513073/DS-54710
  • There was a rights issue with Scheduled Tasks that caused incorrect behaviors to occur when creating them. SEG-78610/SF03320936/DS-53292
  • The MasterAdmin could not create a scheduled task for all computers. DS-55522
  • The "Ransomware Event History" widget on the dashboard displayed incorrect information. DS-55494

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. ( DS-52678 /DS-21167 /DS-53059)

  • Highest CVSS Score: 7.0
  • Highest severity: High

Notices

  • Red Hat Enterprise Linux 5 and 6 are no longer supported platforms for Deep Security Manager. For a list of supported Deep Security Manager platforms, see Deep Security Manager requirements.

未来を創るプレゼン 最高の「表現力」と「伝え方」

未来を創るプレゼン 最高の「表現力」と「伝え方」

Trend Micro Smart Protection Server 3.3 Patch 6 ビルド 1252 公開のお知らせ:サポート情報 : トレンドマイクロ@ 主要なソフトウェアセキュリティのアップデート対応

Trend Micro Smart Protection Server 3.3 Patch 6 ビルド 1252 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 6 ビルド 1252 を下記日程にて公開いたします。



■公開開始日
2020年09月16日 (水)


■新機能・修正内容
[新機能]
システムソフトウェアパッケージのアップグレード
アップデート時の署名ファイルの検証エラーメッセージを、より正確に説明する内容に変更

[修正内容]
Smart Protection ServerがApex Centralに登録されている場合に、Smart Protection Serverの正しい製品ビルド番号が表示されない問題を修正
[サーバの可視性] 機能を使用して、Smart Protection Server 3.3を別のSmart Protection Serverに接続できない問題を修正

その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順


サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
      「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 新機能
   ==========

      2.1.1 システムのセキュリティ強化
      ------------------------------------------------------------
      本Patchリリースにはシステムのセキュリティ強化は含まれていません。
	
      2.1.2 システムソフトウェアパッケージのアップグレード
      ------------------------------------------------------------
      本Patchのリリースには、次の主要なシステムソフトウェアパッケージのアップ
      グレードが含まれます。

      * CentOS 7.8.2003 (centos-release-7-8.2003.0.el7.centos.x86_64)

      主要なソフトウェアセキュリティのアップデート: (CVSS3スコア6.0以上)

      * CESA-2020:1512
      * java-1.8.0-openjdk-headless 
        (java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.x86_64)
      * CESA-2020:1000
        * rsyslog (rsyslog-8.24.0-52.el7_8.2.x86_64)
      * CESA-2020:2664、CESA-2020:0839、CESA-2020:1016
        * カーネル (kernel-3.10.0-1127.18.2.el7.x86_64)
        * kernel-headers (kernel-headers-3.10.0-1127.18.2.el7.x86_64)
        * kernel-tools (kernel-tools-3.10.0-1127.18.2.el7.x86_64)
        * kernel-tools-libs (kernel-tools-libs-3.10.0-1127.18.2.el7.x86_64)
        * python-perf (python-perf-3.10.0-1127.18.2.el7.x86_64)
      * CESA-2020:1011
        * expat (expat-2.1.0-11.el7.x86_64)
      * CESA-2020:2663
        * ntp (ntp-4.2.6p5-29.el7.centos.2.x86_64)
        * ntpdate (ntpdate-4.2.6p5-29.el7.centos.2.x86_64)
      * CESA-2020:1020
        * curl (curl-7.29.0-57.el7_8.1.x86_64)
        * libcurl (libcurl-7.29.0-57.el7_8.1.x86_64)
      * CESA-2020:1113
        * bash (bash-4.2.46-34.el7.x86_64)
      * CESA-2020:1138
        * gettext (gettext-0.19.8.1-3.el7.x86_64)
        * gettext-libs (gettext-libs-0.19.8.1-3.el7.x86_64)
      * CESA-2020:2344
        * bind-export-libs (bind-export-libs-9.11.4-16.P2.el7_8.6.x86_64)
        * bind-libs-lite (bind-libs-lite-9.11.4-16.P2.el7_8.6.x86_64)
        * bind-license (bind-license-9.11.4-16.P2.el7_8.6.noarch)

      本Patchは、2020年8月のYUMパッケージアップデートの実行と同等です。

      2.1.3 その他の機能強化
      ------------------------------------------------------------
      本Patchでは、次の修正が加えられています。

      * アップデート時の署名ファイルの検証エラーメッセージを、より正確に説明す
         る内容に変更しました。


   2.2 本リリースで修正される既知の問題
   ====================================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   本リリースで解決される新しい問題:
   ---------------------------------
   問題1:
     Smart Protection ServerがApex Centralに登録されている場合に、Smart 
     Protection Serverの正しい製品ビルド番号が表示されない問題。

   修正1:
     本Patchにより、Smart Protection Serverの正しい製品ビルド番号が表示されるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     [サーバの可視性] 機能を使用して、Smart Protection Server 3.3を別のSmart 
     Protection Serverに接続できない問題。
   修正2:
     本Patchにより、不足していたPHPライブラリがインストールされ、[サーバの可視性] 
     の接続の問題が解決されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

TippingPoint Security Management System 5.4.0 / Threat Protection System 5.4.0 公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正や新機能が追加されていますね。

TippingPoint Security Management System 5.4.0 / Threat Protection System 5.4.0 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 5.4.0 / TippingPoint Threat Protection System 5.4.0 が以下の通り公開されました。


■公開開始日
2020年9月16日 (水)

機能等の詳細につきましては以下のRelease Notes(英語)をご覧ください。

Security Management System 5.4.0 Release Notes
Threat Protection System 5.4.0 Release Notes

■アップグレード時の注意点
・TippingPoint SMS を v5.4.0 にアップグレードする場合には、事前に SMS のバージョンを v5.3.0 にアップグレードする必要があります。
What is the upgrade path for my TippingPoint SMS device?


・TippingPoint TPS を TOS 5.4.0 にアップグレードする場合には、事前に TPS の TOS バージョンを 5.3.1 にアップグレードする必要があります。
What is the upgrade path for my TippingPoint IPS/TPS device?
■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

■導入手順
導入手順につきましてはOnline Help Centerからダウンロードできるインストールガイドやユーザーガイドをご参照ください。
※ドキュメントは全て英語です。

サポート情報 : トレンドマイクロ

Security Management System

Release contents

Description Reference
Added real-time threat protection for outbound client SSL traffic. New
The SMS now supports TLSv1.3 in FIPS mode for the following:
• SMS Client communication (ports 9003 and 10042)
• TMC connections
• Device connections
LDAP connections
New
The vSMS now supports VMware vSphere 6.7 and 7.0. New
Performance enhancements prevent SMS clients from being locked out after HA events. TIP-44446
SMS Client does not show device system logs beyond 7 days. TIP-47162
Fixed an issue where the SMS was only adding its name to syslog records for certain types of events. It is now always adding its name properly. TIP-45991
Local scheduled backups no longer fail. TIP-54353
TIP-53109
When you use an encrypted TCP syslog, you no longer have to restart the SMS before certificate changes go into effect. TIP-52245
The vSMS VMWare image is now signed with a cert that expires in three years instead of in one year. TIP-46428
Restrictions for validating host names from the SMS device editor required that the host names matched what was on the device LSM or CLI. This was corrected on the SMS so that fully qualified domain names could be entered into the host name field. TIP-44716
Syntax problems in the CSV file caused the maximum record size to be exceeded, which also caused the error message to not display correctly in the UI. TIP-47381
Repeated CPU halting caused by the kernel version that SMS v5.3 shipped with could cause the Vertica database to become corrupted. TIP-50630
When run from the SMS client, the WHOIS command sometimes yields no results. TIP-52081
An issue that caused URL normalization errors on some devices during URL reputation filtering no longer occurs. TIP-48354
Clicking on the Devices panel would sometimes fail to display the managed devices. Clicking on any other panel after this would freeze the interface. TIP-49499
Under rare conditions, the SMS Diagnostic files could inflate inordinately. TIP-52211
Some Reputation IP exceptions updates were not being applied to the exceptions list after the profile was distributed. This has been corrected. TIP-47958
If a user without access to all groups on the SMS performed an action that would restart the RADIUS login module on the SMS, the map of groups used in RADIUS group mapping would be re-created to contain only the groups that user had permission to view.This release ensures that if the RADIUS login module is restarted, the map will contain all groups on the SMS regardless of user permissions. TIP-53284
An issue that caused the syslog to display old events along with new ones, even though the deployment was configured to forward only new events, has been corrected. TIP-45360
An issue that caused the SMS to enable Auto-Negotiation on a TPS device after an upgrade has been corrected. TIP-47526

Known issues

Description Reference
Attempts to upgrade to v5.4.0 from a release earlier than v5.3.0 results in an error message. If the error message is blank, check the SMS system log for the entire error message. TIP-47930
Performing a backup and restore of the SMS database will not preserve Filter Performance Correlation data. TIP-42709
After you increase the vSMS disk size, you must turn on and then reboot the vSMS again before the extra disk space is achieved. If you originally deployed the vSMS using TOS v5.2.0 or earlier, the increased disk space cannot be fully achieved. TIP-54547
TIP-54548
After an upgrade to SMS v5.3.0 from a previous version, the number of Attacked Vulnerable Hosts on the SMS web management console does not reflect the pre-migration count. TIP-44771
The Edit Bulk action does not remove tag categories from user-provided Reputation entries. To remove tag categories from an entry, go to Profiles > Reputation Database > Search Entries, search for an entry, select entries in the search results, and click Edit. The search results display the first 10,000 entries. If you are modifying more than 10,000 entries, you must repeat this procedure. When searching for URL entries, the search results table will not automatically refresh. Click Search to refresh the table. TIP-37913
Certain naming configurations could trigger a condition that causes profile distributions to fail. To prevent failures, make sure that the names of your profiles, segments, virtual segments,and certificates are less than 55 characters. TIP-45073
TIP-38808
The System Health and Performance graphics display a different power supply status for 440T devices depending on which TOS the SMS is running. SMS v5.0.1 displays n/a, and SMS v5.1.0 displays 50%. TIP-36468
Exporting the hourly report to the SMB share does not work on systems upgraded to SMS 5.3.0.1. SEG-77932
The SMS web management console shows the incorrect time zone only when set to GMT +/-00:30 time zones. For the correct time, refer to the SMS Client console. TIP-33377
The SMS does not activate a Digital Vaccine package when it contains a significant number of malware tags for a filter. TIP-33378
When you attempt to distribute too many TLS/SSL certificates to a device, the resulting error message incorrectly specifies CA certificates as the problem. TIP-44753
When you remove a CA certificate used for authentication from the SMS Authentication CA certificate list—for example, when you delete the authentication configuration from the SMS—the CA certificate is also deleted from the device. If this same CA certificate was distributed to a device as part of the SSL server certificate chain, the device would have an SSL server with a missing CA certificate in its SSL certificate chain. TIP-44645

Threat Protection System

Release Contents

Description Reference
With TOS v5.4.0, TPS devices provide in-line, real-time threat protection for both inbound server SSL traffic and outbound client SSL traffic. New
TOS v5.4.0 includes support for the TLSv1.3 protocol and six new cipher suites, including TLSv1.3-specific ciphers. Learn more from the SSL Inspection User Guide. New
The debug congestion visibility command has been added so you can view how uninspected traffic correlates to any systems or applications that might have been having issues during the congestion period.Note: Use debug commands only when you are instructed to do so by TippingPoint product support. New
A new ipsprefs option has been added to the display conf running command that enables device configuration information (except policy settings) to be displayed. New
In some circumstances, a system crash would prevent users from logging in and would prevent recovery mode. With this release, the console enters recovery mode within minutes of the crash, which enables a TSR, a system reboot, and service mode. TIP-50225
The HTTP Response Processing default setting Accelerated inspection of encoded HTTP responses can now be changed to Inspect encoded HTTP responses. TIP-49369
The remote syslog output now includes a ${deviceFQDN} field that provides both the fully concatenated device hostname label and the fully qualified domain name. This enables some users to distinguish their devices according to the storage rack in which they are connected. TIP-44717
The cs5 Field for Arcsight CEF Format v4.2 no longer disappears from the remote syslog output. TIP-45991
Rolling back to a parent profile after an upgrade no longer puts the device into a processing loop. TIP-46507
Serializing a device object caused all devices and device groups in the tree to be serialized also. This caused devices sent to the client to congest the queue. This issue has been resolved. TIP-44446
A memory leak no longer occurs when you enable the Filter Performance Correlation feature. SEG-78618
Some customers noticed constant TCAM errors after upgrading their devices. This issue has been resolved. TIP-47882
The debug snmp trap command has been added to enable you to test SNMP trap functionality for TPS devices. Note: Use debug commands only when you are instructed to do so by TippingPoint product support. TIP-46338
The chpasswd command no longer fails to recognize the user name. TIP-48275
SSL inspection over VxLAN is now supported. TIP-45678
TIP-45595

Known issues

Description Reference
When you insert a 40 Gbps bypass module (BIOM) into a TX-Series TPS device that has not been upgraded to at least TOS v5.2.0, the module health status LED indicates that the module has experienced a fault (solid amber). To recover from this state:
1. Upgrade the device to TOS v5.2.0 or later.
2. After the upgrade, perform a full reboot of the device.
3. Disable bypass on all BIOMs by selecting the normal option:
• SMS: From the Device menu, click the device and select Device Configuration -> HA (High Availability) -> Zero Power HA.
• LSM: Select System -> High Availability -> Zero-Power HA.
CLI: high-availability zero-power (bypass|normal)(slot|all)
TIP-33655
Under rare conditions, the following error can occur during DNS Reputation filtering: Error TOSPORT NP: DNS Decoder: Parse of generated NXDOMAIN PDU failed; disposition is npDispositionEthTypeUnknown The error indicates merely that the NXDOMAIN response packet was not sent back to the DNS requester. You can safely ignore the error message. TIP-39422
In rare occurrences, the TPS does not decrypt sites and the connection will be blocked. If this occurs for sites that must be accessed, navigate to Profiles > Shared Settings > SSL > Client > Decryption Policies > Domains on your SMS and specify those sites in the do-not-decrypt list. TIP-45656
TIP-49103
Deploying a vTPS in Performance mode fails when using version 6.7 of the ESXi Hypervisor. Workaround: To successfully complete a deployment in Performance mode using ESXi 6.7,follow these steps:
1. Deploy the vTPS in Normal mode.
2. Shut down the vTPS virtual appliance. If the appliance is managed, you can also shut it down from the SMS client by right-clicking the device on the Devices page and selecting Edit > Device Configuration.
3. Configure the vTPS parameters to 6 vCPUs and 16 GB memory.
4. Reboot the vTPS virtual appliance. The SMS automatically recognizes the resource allocation and changes to Performance mode.
5. Examine the output of the show version command to confirm that the device is now running in Performance mode.
SEG-76770
For optimal performance of URL filtering and other memory intensive features running on a vTPS in Normal mode, configure 16 GB of RAM. TIP-33876
When you create a snapshot using the LSM, the browser sometimes times out even though the snapshot creation eventually succeeds. TIP-37112
The TPS presents an untrusted certificate warning for some websites because it cannot verify the certificate chain. Administrators of these websites might not be aware that their sites are not configured with a proper certificate chain, since most browsers have developed ways to automatically work around this issue. Consider the following options for accessing such a website:
• Use mechanisms specific to your browser to bypass the Untrusted certificate warning (for example, add an exception or proceed to the site anyway)
• Have your administrator manually download an intermediate certificate, upload it to your device, and add it the Trust Store on your SMS.
• Consider providing feedback to the website to inform its administrators that their site employs a misconfigured certificate chain.
TIP-37062
System logs do not indicate when the state of a transceiver changes. TIP-39167
When you configure outbound client SSL inspection, the following settings could cause server traffic to the client proxy to drop:
• Client proxy’s decrypted service is set to ‘other,’ and
• IPS deployment type is set to 'Performance-optimize' or 'Security optimized' To avoid this, disable filter 0559.
TIP-53731

興味を持った記事(2020年09月17日)

セキュリティ

VMware

Apple

宇宙

IT

Trend Micro Apex Central 2019 Patch 1 (ビルド 5243) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応かな

Trend Micro Apex Central 2019 Patch 1 (ビルド 5243) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex Central 2019 Patch 1 (ビルド 5243) を下記日程にて公開いたします。


■公開開始日
2020年9月16日(水)

■新機能及び修正内容
本 Patch で提供される修正、新機能については付属のReadmeをご確認ください。

■入手方法
最新版ダウンロード から入手できます。
■導入手順
導入手順につきましてはReadmeをご覧ください。

サポート情報 : トレンドマイクロ

修正される問題

本リリースは、 次の各問題を修正します。

問題 1 (SEG-76601)

[ユーザ指定の不審オブジェクト] タブのバナーに正確でない情報が表示される問題

修正

本リリース適用後は、この問題が修正されます。

問題 2 (SEG-71991)

「%act%」トークン変数を使用しようとすると、C&Cコールバックイベント通知に「不明な処理」エラーが表示される問題

修正

本リリースの適用後は、この問題が修正されます。

問題 3 (SEG-70172)

アポストロフィー (') を含むサブドメインのエージェントに、フィルタされたポリシーを正常に配信できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 4 (SEG-80627)

情報漏えい対策ログをSyslog形式で送信すると、ポリシー名が「N/A」と表示される問題

修正

本リリースの適用後は、情報漏えい対策ログに正しいポリシー名が表示されるようになります。

問題 5 (SEG-81320)

[ログクエリ] 画面からデバイスコントロールログのクエリを実行できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 6 (SEG-81379)

ページを印刷する際、CSSスタイルエラーによって列が重なって表示される問題

修正

本リリースの適用後は、この問題が修正されます。

問題 7 (SEG-78345)

[エンドポイントパターンファイル/エンジンのステータス概要] を含むテンプレートを使用してレポートを生成すると、時間がかかることがある問題

この問題が発生すると、レポート生成タスクのステータスが「処理中」のままになります。

修正

本リリースの適用後は、この問題が修正されます。

問題 8 (SEG-79000)

ユーザが予約レポートの通知メールメッセージを受信しない問題

修正

本リリースの適用後は、予約レポートが生成されるたびに、ユーザが通知メールを受信するようになります。

問題 9 (SEG-81846)

[製品表示] 画面に誤った検索方法情報が表示される問題

修正

本リリースの適用後は、この問題が修正されます。

問題 10 (SEG-80613)

ログクエリを実行する際、[カスタム範囲] 日付フィルタの2つの日付フィールドに同じ日付を選択すると結果が表示されない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 11 (SEG-76127)

Apex CentralでActive Directoryユーザグループのレポートを正常に生成できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 12 (SEG-82738)

Apex Centralで侵入防御イベントログをSyslogサーバに転送できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 13 (SEG-80624)

[脅威] タブの [セキュリティの脅威の詳細] テーブルで [表示] をクリックすると例外が発生する問題

修正

本リリースの適用後は、この問題が修正されます。

問題 14 (SEG-65309)

Apex Centralで特殊文字を含むシングルサインオンサービスのURLを保存できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 15 (SEG-81742)

照合順序が「Estonian_CI_AS」のデータベースで実行する場合、Active Directoryを正常に同期できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 16 (SEG-79612)

コマンドに異なるコンポーネントが含まれる場合でも、パターンファイルの配信コマンドが次回のパターンファイルの配信コマンドによってキャンセルされ、一部のコンポーネントが製品サーバに配信されないことがある問題

修正

本リリースの適用後は、コンポーネントの種類が完全に一致する場合にのみ、新しいパターンファイルの配信コマンドによって前回のパターンファイルの配信コマンドがキャンセルされるようになります。

問題 17 (SEG-83614)

ユーザがポリシーを正常にインポートできない問題

修正

本リリースの適用後は、この問題が修正されます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (SEG-74478)

製品プロファイルのマージ処理が強化され、ジョブエラーが軽減します。

機能 2 (SEG-70114)

サポートされる情報漏えい対策の最大ファイルサイズが2GBから1024GBに拡大されます。

機能 3 (SEG-81523), (SEG-82991)

ファイアウォール違反ログが次のように変更されます。

  • 列名の変更:
  • [エンドポイントIP] から [送信先IP]
  • [エンドポイントポート] から [送信先ポート]
  • [対象アプリケーション] から [対象プロセス]
  • [送信元ポート] 列の追加
機能 4 (SEG-73106)

Apex One仮想パッチのポリシーの配信に失敗した場合に表示される次のエラーメッセージが更新されます。

エラーコード130 古いメッセージ: Vulnerability Protectionサービス: ポリシーの配信に失敗しました: 互換性がないエージェントプログラムをアンインストールできません 新しいメッセージ: 仮想パッチサービス: 配信できません。Deep Securityがインストールされています

エラーコード112 古いメッセージ: Vulnerability Protectionサービス: ポリシーの配信に失敗しました: エンドポイントのエージェントプログラムに互換性がありません 新しいメッセージ: 仮想パッチサービス: 配信できません。Deep Securityがインストールされています

Trend Micro Apex Central™ Readme

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 発売日: 2019/12/16
  • メディア: 単行本

Trend Micro XDR サポート開始のお知らせ:サポート情報 : トレンドマイクロ@ トレンドマイクロからXDRってクラウドサービスが出たみたい。エンドポイント、メール、サーバ、ネットワーク、クラウド全体で脅威の検知と対処(DR)の機能を統合するサービス(=XDR)検知や履歴が観れるのは良いな。


Trend Micro XDR サポート開始のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro XDR のサポートを下記日程にて開始いたします。


■サービス
Trend Micro XDR


■サポート開始日
2020年9月14日 (月)


■サービスの概要
Trend Micro XDR は、Detection & Response をエンドポイントだけでなく、より広範な可視性と専門的なセキュリティ分析を提供することで、より多くの脅威の検知と早期の迅速な対応を実現します。


Trend Micro XDR を活用する事でより効果的に脅威に対応することができ、侵害の重大度と範囲を最小限に抑えられます。
詳しくは、こちらの専用サイトをご確認ください。


■関連サイト
Trend Micro XDR につきましては、管理コンソールおよび関連サイトなどすべて英語表示となっております。

Trend Micro XDR オンラインヘルプ
オンラインヘルプをご用意しております。
オートメーションセンター
Trend Micro XDR でご利用可能な API およびサンプルの一覧をご用意しております。

サポート情報 : トレンドマイクロ

稼げるプレゼン

稼げるプレゼン

  • 作者:越川慎司
  • 発売日: 2020/05/15
  • メディア: 単行本

ServerProtect for Linux のコマンドインジェクションの脆弱性(CVE-2020-24561)について:サポート情報 : トレンドマイクロ@ コマンドインジェクションの脆弱性対応

ServerProtect for Linux のコマンドインジェクションの脆弱性(CVE-2020-24561)について:サポート情報 : トレンドマイクロ

ServerProtect for Linux においてコマンドインジェクションの脆弱性(CVE-2020-24561)が確認されました。
脆弱性への対応のため、ServerProtect for Linux にて修正プログラムを公開いたしましたので適用をお願いいたします。
詳細については、以下のサイトをご確認ください。

アラート/アドバイザリ:ServerProtect for Linux のコマンドインジェクションの脆弱性(CVE-2020-24561)について


■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

CVE-2020-24561
Trend Micro ServerProtect for Linux 3.0のコマンドインジェクションの脆弱性により、攻撃者が任意のコードを実行する可能性があります。CVSSスコアは9.1で、深刻度は「緊急」です。
なお、本脆弱性を悪用するためには、ServerProtectの管理コンソールへのユーザ認証が必要となります。

Q&A | Trend Micro Business Support

軽減要素

脆弱性を悪用するには、攻撃者がServerProtectの管理コンソールにアクセスできる必要があります。 対象サーバにおいて、不審なユーザや接続元からアクセスされないよう、十分な対策をとっていることを確認してください。
なお、万全の対策をとられている場合でも、修正済みビルドにアップデートすることを強く推奨します。

Q&A | Trend Micro Business Support

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

  • 作者:佐々木 伸彦
  • 発売日: 2020/01/23
  • メディア: 単行本(ソフトカバー)

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 4 Critical Patch ビルド 6156 公開のお知らせ:サポート情報 : トレンドマイクロ@ ルートキット対策ドライバの脆弱性対応

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 4 Critical Patch ビルド 6156 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 4 Critical Patch ビルド 6156 を下記日程にて公開いたします。



■公開開始日
2020年09月15日 (火)


■修正内容
以下、アラート/アドバイザリに対応した製品機能の修正となります。
アラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について

その他詳細につきましては、本 Critical Patch の Readme をご覧ください。

■入手方法
本 Critical Patch は、最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ
    1.1 修正される問題 
    ====================================================================
    本リリースは、 次の各問題を修正します。 

    
    問題 1:  極めてまれに、Trend Micro Safe Lockが許可リストに含まれてい
             ないプログラムをブロックしない問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 1:  本リリースの適用後は、この問題が修正されます。

    
    問題 2:  管理者権限を持つ攻撃者がカーネルモードでコマンドを実行
             できることがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 2:  本リリースの適用後は、この問題が修正されます。

    
    問題 3:  攻撃者がSafe Lockのインストールフォルダからファイルを削除
             できることがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 3:  本リリースの適用後は、この問題が修正されます。

    
    問題 4:  Safe Lockがスクリプトファイルの作成コマンドを予期せず
             ブロックすることがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 4:  本リリースの適用後は、この問題が修正されます。

    
    問題 5:  存在しないスクリプトファイルにプロセスがアクセスしようと
             すると、Safe Lockが警告イベントを記録することがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 5:  本リリースの適用後は、この問題が修正されます。


 
    1.2 新機能 
    ====================================================================
    本リリースに含まれる新機能はありません。 

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 発売日: 2019/12/16
  • メディア: 単行本

Trend Micro Safe Lock TXOne Edition 1.1 Critical Patch (ビルド 1034) 公開のお知らせ:サポート情報 : トレンドマイクロ@ ルートキット対策ドライバの脆弱性対応

Trend Micro Safe Lock TXOne Edition 1.1 Critical Patch (ビルド 1034) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Safe Lock TXOne Edition 1.1 Critical Patch (ビルド 1034) を下記日程にて公開いたします。



■公開開始日
2020年09月15日 (火)



■修正内容
以下、アラート/アドバイザリに対応した製品機能の修正となります。

アラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について

その他詳細につきましては、本 Critical Patch の Readme をご覧ください。



■入手方法
本 Critical Patch は、最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ
    1.1 修正される問題 
    ====================================================================
    本リリースは、 次の各問題を修正します。 

    
    問題 1:  エージェントのインストール時、開かれたCOMポートを検索しよう
             とするために事前検索が応答を停止することがある問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 1:  本リリースの適用後は、新しい検索ツールが
             エージェントインストールパッケージに追加され、この問題が
             修正されます。


 
    1.2 新機能 
    ====================================================================
    本リリースでは、 次の新機能が提供されます。 

    
    機能 1:  Tmcommエンジンファイルがアップデートされ、一部の脆弱性の
             問題が修正されます。

70年代の蒸気機関車たち モノクロームの追想

70年代の蒸気機関車たち モノクロームの追想

  • 作者:岡村久道
  • 発売日: 2019/12/12
  • メディア: 単行本

興味を持った記事(2020年09月16日)

セキュリティ

Docomo

RPC

宇宙

Trend Micro Email Security メンテナンスのお知らせ [2020年9月21日]:サポート情報 : トレンドマイクロ@ メンテナンスでDKIMとDMARCの検証設定が細かくできるようになったみたい。

Trend Micro Email Security メンテナンスのお知らせ [2020年9月21日]:サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Email Security のメンテナンス作業を実施します。



■メンテナンス日時
2020年9月21日 (月) 15:00 ~ 19:30

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
機能のアップデートが行われます。主な新機能は以下の通りです。


(1) DKIM検証とDMARC検証の[強制ピア]設定にて、"*"(すべてのドメインを検証対象とする)を設定できるようになります。

(2) DKIM検証とDMARC検証にて、検証除外ドメインを設定する[除外ピア]設定を追加します。

(3) DKIM検証とDMARC検証にて、エンベロープ送信者が空のメールに対して検証をスキップするオプションを追加します。

(4) DKIM署名設定で、エンベロープ送信者が空のメールもDKIM署名を実施できるオプションを追加します。

その他の変更点や各機能の詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。

■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

未来を創るプレゼン 最高の「表現力」と「伝え方」

未来を創るプレゼン 最高の「表現力」と「伝え方」