まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

InterScan Web Security シリーズ Critical Patch 公開のお知らせ (2019/11/5):サポート情報 : トレンドマイクロ@ InterScan Web Securityのオンプレで起こっていた不具合対応

InterScan Web Security シリーズ Critical Patch 公開のお知らせ (2019/11/5):サポート情報 : トレンドマイクロ

InterScan Web Securityのオンプレミス製品で発生している不具合を修正した、InterScan Web Security シリーズの Critical Patch を下記日程で公開いたします。
■修正プログラム

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 3 Critical Patch 1736
InterScan Web Security Suite 6.5 Linux Patch 2 Critical Patch 1396
■公開開始日

2019年11月5日(火)

■修正内容

iwssd が DNS TTL 情報を処理する際に異常終了し、次の事象を引き起こす問題を修正しました。
Webアクセスの失敗もしくは遅延
iwssdのコアダンプの大量発生
※ 修正内容の詳細およびその他の修正内容につきましては、各製品の Critical Patch の Readmeをご覧ください。
■Critical Patch の入手方法

下記からダウンロードできます。
InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 3 Critical Patch 1736
InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 3 Critical Patch 1736 Readme

InterScan Web Security Suite 6.5 Linux Patch 2 Critical Patch 1393
InterScan Web Security Suite 6.5 Linux Patch 2 Critical Patch 1393 Readme
■導入手順

以下の順で作業を進めてください。
1. 管理コンソールの [管理] > [システムアップデート]にて、Critical Patch の Readme に記載されているシステム要件を満たすビルドであることを確認します。

2. 本事象に関するデバッグモジュールをインストールしている場合は、デバッグモジュールをロールバックします。
ロールバック手順はこちらのデバッグモジュールの Readme で確認できます

3. Critical Patch の Readme に従い、Critical Patch をインストールします。

4. 以下の軽減策を実施している場合は、製品軽減策を無効化します。
[軽減策1]製品Q&A:DNSキャッシュのTTLを30分に変更する方法
[軽減策2]製品Q&A:iwssdのCore dump抑止方法について

サポート情報 : トレンドマイクロ

経営者のための 情報セキュリティQ&A45

経営者のための 情報セキュリティQ&A45

ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 1569) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 管理コンソールの認証回避に繋がるディレクトリトラバーサルの対応


ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 1569) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 1569) を下記日程にて公開いたします。なお、ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 をご利用の場合は、本Patchを適用する必要はございません。



■公開開始日
2019年10月28日(月)


■修正内容・新機能
・ パスワードリセットツールを使用してパスワードツールをリセットした後に、ビジネスセキュリティのWebコンソールにログインできないことがある問題を修正します。

・ ウイルス検出数がしきい値を超えたというメール通知を継続的に受信することがある問題を修正します。

・以下アラート/アドバイザリに対応した製品機能の強化を行います。
アラート/アドバイザリ: ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性

その他、本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 10.0用 Patch の概要および適用方法


■注意事項
本Patchの制限事項につきましては、下記FAQをご確認ください。

製品Q&A:ビジネスセキュリティ 10.0 ビルド1494以降における制限事項について
製品Q&A:ビジネスセキュリティ 10.0用 Patch (ビルド 1494以降) 適用前に適用が必要な Windows の更新プログラムについて

サポート情報 : トレンドマイクロ
1. はじめに
===========
ビジネスセキュリティは、お客さまのビジネスをさまざまな脅威から保護するための、
総合的な情報セキュリティ対策を提供します。

   1.1 本リリースの概要
   ====================
   本Patchには、ビジネスセキュリティ 10.0以降にリリースされたすべての修正が含ま
   れています。

   1.2 対応バージョン
   ==================
   本Patchは、次の製品をインストールしている場合にインストールしてください。

   ビジネスセキュリティ 10.0 (本Patchより前にリリースされたすべてのビルド)


2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchで追加される新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: (VRTS-3682)
      ディレクトリトラバーサルの脆弱性を利用することで、攻撃者がビジネスセキュ
      リティのWebコンソールにrootユーザとしてログオンできることがある問題

   修正1:
       本Patchの適用後は、ビジネスセキュリティサーバのプログラムがアップデート
       され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (SEG-46088)
       パスワードリセットツールを使用してパスワードツールをリセットした後に、
       ビジネスセキュリティのWebコンソールにログインできないことがある問題

   修正2:
       本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (SEG-54103)
       ウイルス検出数がしきい値を超えたというメール通知を継続的に受信することが
       ある問題

   修正3:
       本Patchの適用後は、この問題が修正されます。

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4409) および 9.5 用 Critical Patch (build 1513) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 管理コンソールの認証回避に繋がるディレクトリトラバーサルの対応


ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4409) および 9.5 用 Critical Patch (build 1513) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4409) および 9.5 用 Critical Patch (build 1513) を下記日程にて公開いたします。


■公開開始日
2019年10月28日(月)


■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性

その他、本 Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
本 Critical Patch は 下記ダウンロードページよりダウンロードできます。

ダウンロードページ:ウイルスバスター ビジネスセキュリティ 9.0
ダウンロードページ:ウイルスバスター ビジネスセキュリティ 9.5

■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4409)の概要および適用方法
製品Q&A:ビジネスセキュリティ 9.5 用 Critical Patch (build 1513)の概要および適用方法

サポート情報 : トレンドマイクロ

ビジネスセキュリティ 9.5 用 Critical Patch (build 1513)

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

   本Critical Patchは、次の問題を修正します。

   問題: (VRTS-3682)
     ディレクトリトラバーサルの脆弱性を利用することで、攻撃者がウイルスバスター
     ビジネスセキュリティ管理コンソールにrootユーザとしてログオンできることがある問題

   修正:
     本Critical Patchの適用後は、ウイルスバスター ビジネスセキュリティサーバの
     プログラムがアップデートされ、この問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
    CGIOCommon.dll                           19.50.0.1513
    cgiRecvFile.exe                          19.50.0.1513
    CGIShare.dll                             19.50.0.1513


ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4409)

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

   本Critical Patchは、次の問題を修正します。

   問題: (VRTS-3682)
     ディレクトリトラバーサルの脆弱性を利用することで、攻撃者がウイルスバスター
     ビジネスセキュリティ管理コンソールにrootユーザとしてログオンできることがある問題

   修正: 
     本Critical Patchの適用後は、ウイルスバスター ビジネスセキュリティサーバの
     プログラムがアップデートされ、この問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
    CGIOCommon.dll                           19.0.0.4409
    cgiRecvFile.exe                          19.0.0.4409
    CGIShare.dll                             19.0.0.4409

経営者のための 情報セキュリティQ&A45

経営者のための 情報セキュリティQ&A45

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2178) 公開のお知らせ:サポート情報 : トレンドマイクロ@ ディレクトリトラバーサルの脆弱性対応

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2178) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2178) を下記日程にて公開いたします。



■公開開始日
2019年10月28日(月)


■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性

その他、本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 10.0 Service Pack 1 用 Patch の概要および適用方法

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchで追加される新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   問題: (VRTS-3682)
     ディレクトリトラバーサルの脆弱性を利用することで、攻撃者がウイルスバスター
     ビジネスセキュリティ管理コンソールにrootユーザとしてログオンできることがある問題


   修正:
     本Patchの適用後は、ウイルスバスター ビジネスセキュリティサーバの
     プログラムがアップデートされ、この問題が修正されます。

Trend Micro Apex One 2019 Critical Patch (ビルド 2049) 公開のお知らせ:サポート情報 : トレンドマイクロ@ ディレクトリトラバーサルの脆弱性対応パッチ


Trend Micro Apex One 2019 Critical Patch (ビルド 2049) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Critical Patch (ビルド 2049) を下記日程にて公開いたします。


■公開開始日
2019年10月28日(月)


■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: Apex Oneにおける任意のファイルアップロードを可能にするコマンドインジェクションの脆弱性
アラート/アドバイザリ: ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性

その他、本 Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
Trend Micro Apex One 2019 の Critical Patch は 最新版ダウンロード からダウンロードできます。


■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Apex One 2019 Critical Patch (ビルド 2049)のインストール手順

サポート情報 : トレンドマイクロ

修正される問題
本Critical Patchは、 次の各問題を修正します。

問題 1: (VRTS-3681)
ディレクトリトラバーサル脆弱性を利用することで、攻撃者がApex One管理コンソールにrootユーザとしてログオンできることがある問題

修正:

本Critical Patchの適用後は、Apex Oneサーバのプログラムがアップデートされ、この問題が修正されます。

問題 2: (VRTS-3670), (VRTS-3708)
コマンドインジェクションの脆弱性を利用することで、攻撃者がZIPファイルからApex Oneサーバの特定のフォルダにファイルを抽出できることがある問題

修正:

本Critical Patchの適用後は、Apex Oneサーバのプログラムがアップデートされ、この問題が修正されます。

新機能
本Critical Patchでは、 次の新機能が提供されます。

機能: (SEG-50003), (SEG-61471)
エンドポイントコンピュータの起動時に、アプリケーションコントロールのフックイベントを延期できるようになります。

手順:

この修正を適用するには、次の手順に従ってください。

本Critical Patchをインストールします (「4.1 インストール手順」を参照)。
Apex Oneセキュリティエージェントをアンロードします。
レジストリエディタを開いて次のキーを追加し、延期したい時間 (分) を指定します。
キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\iACAgent\DelayLoadAC 種類: DWORD 有効な範囲: 0-10 (分)

Apex Oneセキュリティエージェントを再起動します。

https://files.trendmicro.com/jp/ucmodule/apexone/win/2019/CP/readme_apexone_2019_win_ja_criticalpatch_2049.html

働きアリからの脱出 個人で始める働き方改革

働きアリからの脱出 個人で始める働き方改革

【注意喚起】ウイルスバスター コーポレートエディション、Trend Micro Apex One およびウイルスバスター ビジネスセキュリティの脆弱性(CVE-2019-18189)について:サポート情報 : トレンドマイクロ@

【注意喚起】ウイルスバスター コーポレートエディション、Trend Micro Apex One およびウイルスバスター ビジネスセキュリティの脆弱性(CVE-2019-18189)について:サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp. )、Trend Micro Apex One(以下、Apex One)および、ウイルスバスター ビジネスセキュリティ(以下、ビジネスセキュリティ)において、管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性(CVE-2019-18189)が確認されております。

現在サポート提供期間中の各製品のバージョンについて、修正プログラム(Critical Patch)を準備させていただきましたので、
早期の適用をお願いいたします。
ウイルスバスター Corp. 、 Apex One および、ビジネスセキュリティ以外の製品では影響はありません。



■本脆弱性について
脆弱性について、詳細は以下製品Q&Aをご確認ください。
アラート/アドバイザリ:ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性


■対応方法
現在サポート提供期間中である、ウイルスバスター Corp. およびビジネスセキュリティの各バージョンについて、
修正プログラム(Critical Patch)を準備させていただきました。
早期の適用をお願いいたします。

製品 バージョン 修正プログラム(Critical Patch)
ウイルスバスター Corp. XG SP1 Critical Patch 5427
ウイルスバスター Corp. XG Critical Patch 1962
ウイルスバスター Corp. 11.0 Patch 6638
Apex One 2019 Critical Patch 2049
ビジネスセキュリティ 10.0 SP1 Patch 2178
ビジネスセキュリティ 10.0 Patch 1569
ビジネスセキュリティ 9.5 Critical Patch 1513
ビジネスセキュリティ 9.0 Critical Patch 4409
サポート情報 : トレンドマイクロ

【注意喚起】Trend Micro Apex One の脆弱性(CVE-2019-18188)について:サポート情報 : トレンドマイクロ@ Apex Oneにコマンドインジェクションの脆弱性が存在とのことでパッチが出ています。


【注意喚起】Trend Micro Apex One の脆弱性(CVE-2019-18188)について:サポート情報 : トレンドマイクロ

Trend Micro Apex One(以下、Apex One)において、任意のファイルアップロードを可能にするコマンドインジェクションの脆弱性(CVE-2019-18188)が確認されております。

修正プログラム(Critical Patch)を準備させていただきましたので、早期の適用をお願いいたします。
※Apex One 以外の製品では影響はありません。



■本脆弱性について
脆弱性について、詳細は以下製品Q&Aをご確認ください。
アラート/アドバイザリ:Apex Oneにおける任意のファイルアップロードを可能にするコマンドインジェクションの脆弱性


■対応方法
Apex One の修正プログラム(Critical Patch)を準備させていただきました。
早期の適用をお願いいたします。

サポート情報 : トレンドマイクロ

つくりながら学ぶ!  Pythonセキュリティプログラミング

つくりながら学ぶ! Pythonセキュリティプログラミング

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 5427)、(ビルド 1962) および 11.0 Service Pack 1 Critical Patch (ビルド 6638) 公開のお知らせ:サポート情報 : トレンドマイクロ@ ディレクトリトラバーサルの脆弱性対応


ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 5427)、(ビルド 1962) および 11.0 Service Pack 1 Critical Patch (ビルド 6638) 公開のお知らせ:サポート情報 : トレンドマイクロ

以下の製品における Critical Patch を下記日程にて公開いたします。
ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427)
ウイルスバスター コーポレートエディション XG Patch1 Critical Patch (ビルド 1962)
ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6638)


■公開開始日
2019年10月28日(月)


■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: ウイルスバスターコーポレートエディションにおける任意のファイルアップロードを可能にするディレクトリトラバーサル脆弱性
アラート/アドバイザリ: ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサル脆弱性

その他、本 Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
ウイルスバスター コーポレートエディション XG Critical Patch は こちら からダウンロードできます。

ウイルスバスター コーポレートエディション 11.0 Critical Patch は こちら からダウンロードできます。


■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427) のインストール手順
製品Q&A:ウイルスバスター コーポレートエディション XG Patch1 Critical Patch (ビルド 1962) のインストール手順
製品Q&A:ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6638) のインストール手順

サポート情報 : トレンドマイクロ

【注意喚起】ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-18187)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ@ ウイルスバスターCorpにディレクトリトラバーサルの脆弱性、その緊急パッチ

【注意喚起】ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-18187)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp. )において、
ディレクトリトラバーサル脆弱性(CVE-2019-18187)を悪用した攻撃事例が確認されております。

現在サポート提供期間中の各バージョンについて、修正プログラム(Critical Patch)を準備させていただきましたので、
早期の適用をお願いいたします。
ウイルスバスター Corp. 以外の製品では影響はありません。



■本脆弱性について
攻撃者は、本ディレクトリトラバーサル脆弱性(CVE-2019-18187)を利用することで、
アップロードした任意のzip形式のファイルをウイルスバスター Corp. サーバ上の特定のフォルダ配下に展開することが可能となり、
管理コンソールで使用しているWebサービスアカウントでの任意コード実行が可能になります。
(このアカウントの権限はWebプラットフォームに依存しており、限定的な権限しか持たない場合があります。)

ただし、攻撃者がこの脆弱性を利用するためには、事前に管理コンソールへのユーザ認証の情報を把握している事が必要となります。

また、通常管理サーバは外部に公開されていないため、攻撃者はあらかじめ標的組織の内部ネットワークへ侵入し、
管理サーバへアクセス可能なクライアントの制御を奪取している事も必要となります。

攻撃者が外部からリモートで直接内部にあるウイルスバスター Corp. サーバ上のファイルを変更できる、という事ではありません。

脆弱性については、以下製品Q&Aも併せてご確認ください。

アラート/アドバイザリ:ウイルスバスターコーポレートエディションにおける任意のファイルアップロードを可能にするディレクトリトラバーサル脆弱性

■対応方法
現在サポート提供期間中である、ウイルスバスター Corp. の各バージョンについて、
修正プログラム(Critical Patch)を準備させていただきました。
早期の適用をお願いいたします。

製品 バージョン 修正プログラム(Critical Patch)
ウイルスバスター Corp. XG SP1 Critical Patch 5427
ウイルスバスター Corp. XG Critical Patch 1962
ウイルスバスター Corp. 11.0 Critical Patch 6638

修正プログラム(Critical Patch)についてのサポートニュースも併せてご確認ください。

サポート情報 : トレンドマイクロ

Trend Micro Deep Security 10.0 Update 23 公開のお知らせ:サポート情報 : トレンドマイクロ@ Managerでマルチテナント対応でライセンス延長しても伸びないよ!オンラインチェックしてないし!ってアップデート。Linux AgentのvMotionでのバグ対応

Trend Micro Deep Security 10.0 Update 23 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Security 10.0 Update 23 のモジュールを公開いたしました。
■ 公開開始日

2019 年 10 月 29 日 (火)

■ 対象モジュール

Deep Security Manager
Linux 版 Deep Security Agent
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。
※日本語のReadmeは一か月以内を目安に公開いたします。

サポート情報 : トレンドマイクロ

Deep Security Manager

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:    [DSSEG-4713/SEG-55842/02223786]
               The activation code which extended the expiration
               date license for a multi-tenant account could not be
               inputted for enabling multi-tenant function because Deep
               Security Manager did not check the license status online.

   Solution 1: This issue is fixed in this release.

Linux 版 Deep Security Agent

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:    [DSSEG-4647/SEG-60379/SEG-32679/1033963/SEG-61158]
               Deep Security Agent logged "Error on SIOCETHTOOL: (error
               95: Operation not supported)" every minute.
   Solution 1: This issue is fixed in this release.
              
   Issue 2:    [DSSEG-4312/SEG-49232/01830825]
               VMs went offline after a vMotion because the database was
               locked.
   Solution 2: This issue is fixed in this release.

Unix 版 Deep Security Agent

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   There are no issues fixed in this release.

Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   There are no issues fixed in this release.
   

著作権法〔第4版〕

著作権法〔第4版〕

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 Critical Patch 2 公開のお知らせ:サポート情報 : トレンドマイクロ@ LDAP/StartTLSで暗号化されない場合がある実装上の問題対応


Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 Critical Patch 2 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 Critical Patch 2を下記日程にて公開いたします。


■公開開始日
2019年10月30日(水)


■入手方法
本製品は「最新版ダウンロードページ」の
Trend Micro Virtual Patch for Endpoint (旧:脆弱性対策オプション) からダウンロードできます。

■主な追加機能/修正内容

1. Vulnerability Protection ManagerがCVE-2019-15626の脆弱性の影響を受ける問題が修正されました。

詳細については最新版ダウンロードページより付属のReadmeおよびこちらの製品Q&Aをご確認ください。

※ReadmeなどのドキュメントにはVulnerability Protectionと記載されていますが、
Vulnerability Protection は Trend Micro Virtual Patch for Endpointを意味します。

サポート情報 : トレンドマイクロ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   問題: [SEG-62205, VP-678]
     Active DirectoryコネクタまたはActive Directoryとのユーザ同期のアクセス方法
     が「LDAP/StartTLS」に設定されている場合、プロトコル実装の問題に起因して
     LDAP資格情報が暗号化されない問題がありました。

   修正:
     本Critical Patchの適用後は、この問題が修正されます。

   1.1 ファイル一覧
   ================
   このリリースでは完全インストールを実行する必要があります。次のファイルを使用
   します。

   - AgentとSQL Expressを含む64ビット版オールインワンパッケージ:
     VP-Windows-2.0.8452.x64-sqlexp.exe

サイバーセキュリティ (岩波新書)

サイバーセキュリティ (岩波新書)

パスワードマネージャー Windows/Mac/Android/iOS 最新版公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正、Android8以降で自動入力機能の追加

パスワードマネージャー Windows/Mac/Android/iOS 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

パスワードマネージャー Windows/Mac/Android/iOS 最新版を公開いたします。

■ 公開日
Windows版:11/6(水)
Mac版:11/7(木)
Android版:11/6(水)
iOS版:11/6(水)

■ 配信予定日
Windows版:11/12(火)
Mac版:11/13(水)
Android版:11/6(水)よりGoogle Playストアから順次配信
iOS版:11/6(水)よりApp Storeから順次配信

■ 最新バージョン情報
Windows版:5.0.0.1076
Mac版:5.0.1047
Android版:5.20.1021
iOS版:5.2.0.1022

■ 主な更新内容

・登録済みアカウントの編集機能の追加
・「自動入力サービス」 機能の追加 (Android 8.0以上の端末にてご利用いただけます)
・累積の修正

サポート情報 : トレンドマイクロ

「承認欲求」の呪縛 (新潮新書)

「承認欲求」の呪縛 (新潮新書)

Trend Micro Virtual Patch for Endpoint における StartTLS LDAP機密性に関する脆弱性(CVE-2019-15626)について:サポート情報 : トレンドマイクロ@ 脆弱性対応パッチが出たらしい。


Trend Micro Virtual Patch for Endpoint における StartTLS LDAP機密性に関する脆弱性(CVE-2019-15626)について:サポート情報 : トレンドマイクロ

Trend Micro Virtual Patch for Endpoint においてStartTLS LDAP機密性に関する脆弱性(CVE-2019-15626)が確認されました。
脆弱性への対応のため、Trend Micro Virtual Patch for Endpoint にて修正プログラムを公開いたしましたので適用をお願いいたします。
詳細については、以下のサイトをご確認ください。

アラート/アドバイザリ:Trend Micro Virtual Patch for Endpoint における StartTLS LDAP機密性(CVE-2019-15626)


■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

弊社製品Trend Micro Virtual Patch for Endpointにおいて次の脆弱性の存在が確認されました。

Trend Micro Virtual Patch for Endpoint Manager(以下、TMVP Manager) CVE-2019-15626
TMVP Managerは特定の条件においてLDAPとの通信で暗号化されてない通信が行われる脆弱性が確認されています。
この脆弱性を悪用されてしまうと機密性に影響を及ぼす可能性があります。
脆弱性はシステムの整合性や可用性への影響はありません。

Q&A | Trend Micro Business Support

ウイルスバスター ビジネスセキュリティサービス 6.7 公開のお知らせ:サポート情報 : トレンドマイクロ@ ビジネスセキュリティのメンテナンスで、iOS13対応したのか


ウイルスバスター ビジネスセキュリティサービス 6.7 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービス 6.7 を公開いたします。
なお、公開に伴い以下の通りメンテナンスを実施いたします。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス(Dell版を含みます)


■メンテナンス時間
2019年11月2日(土)午後9時00分 ~ 2019年11月3日(日)午前5時00分


■メンテナンス内容
ウイルスバスター ビジネスセキュリティサービス 6.7 へのバージョンアップ


■主な新機能・機能拡張
除外リストへのIPv6アドレス追加対応
承認済みIPアドレスリストおよびファイアウォール除外リストへ、IPv6アドレスの登録が可能になりました。

ダッシュボード」画面のウィジェット改修
ダッシュボードの「ランサムウェアの概要」ウィジェットが「感染経路別の検知数」ウィジェットに変更されました。

インストーラのダウンロード
バイスコントロールで検出されたUSBデバイスを選択し、リストへ追加できるようになりました。

「ログ」画面のUI改修
「ログ」画面にて表示するログの日時情報を、受信日時/生成日時から選択して表示できるようになりました。
また、 アプリケーションコントロールログの詳細画面から、許可ルールへ追加できるようになりました。

下記OSをサポート対象に追加します。

その他の新機能は [Web管理コンソール] - [ダッシュボード] - [新機能]から確認できます。


■影響範囲
メンテナンス作業時間帯は以下の影響があります。

Web管理コンソールにログインできない場合があります。この時間帯にはメンテナンス画面を表示いたします。
クライアントのステータスアイコンがオフラインになる場合があります。
なお、対応モジュール配信時には、以下の影響があります。

サービスが再起動されるためクライアントアイコンが一旦消え、再度表示されます。

サポート情報 : トレンドマイクロ

macOS Catalina のソフトウェア・アップデート 10.15.1 について:サポート情報 : トレンドマイクロ@ macOS 10.15.1とApex Oneの不具合対応について


macOS Catalina のソフトウェア・アップデート 10.15.1 について:サポート情報 : トレンドマイクロ

AppleよりmacOS Catalina のソフトウェア・アップデートである、10.15.1の提供が開始されました。
以下製品が導入された環境に、10.15.1をインストールする事で、下記[■確認されている事象]セクションに記載の事象が発生することが確認されています。

現在、対応モジュールの準備を進めております。
ソフトウェア・アップデート 10.15.1 のインストールはお待ちいただけるようお願い申し上げます。
※モジュールが準備され次第、本サポートニュースにて情報を更新させていただきます。



■対象製品
Trend Micro Apex One (Mac) 2019用 macOS Catalina 対応モジュール (ビルド 2141)
ウイルスバスター コーポレートエディションプラグイン Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3078)

■確認されている事象
製品のアイコンが正常に表示されない。
マシンの全体的な動作が重くなる。
Web閲覧に時間がかかる。


■対応策について
現在、対応モジュールの準備を進めております。

※モジュールが準備成され次第、本サポートニュースにて情報を更新させていただきます。

サポート情報 : トレンドマイクロ

働きアリからの脱出 個人で始める働き方改革

働きアリからの脱出 個人で始める働き方改革