まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Deep Security as a ServiceにおけるTrend Micro Deep Security Agent 12.5 Feature Release 公開のお知らせ:サポート情報 : トレンドマイクロ@ FRで修正がされていますね。

Trend Micro Deep Security as a ServiceにおけるTrend Micro Deep Security Agent 12.5 Feature Release 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Deep Security as a ServiceにおけるTrend Micro Deep Security Agent 12.5 Feature Release 公開のお知らせ
■ 公開開始日

2020 年 3 月 9 日 (月)

■ 対象モジュール

Windows 版 Deep Security Agent
■ 追加機能/修正内容

追加機能や修正内容などの詳細につきましては、Release notes をご確認ください。

■ 入手方法

本モジュールは Deep Security Software にてダウンロードいただけます。

DSA12.5 Feature Release は DSA12.0 Update モジュールとは 異なるサポートポリシーとなります。
Feature Releaseにつきましては、ヘルプセンター「Deep Securityのリリースライフサイクルとサポートポリシー」をご参照ください。
※本モジュールのサポート期間は、リリースから18か月間となります。

■ 今後のお知らせについて

DSaaSでは、これまで、インストールスクリプトを用いたAgentのデプロイや、 Agent有効化時の自動アップグレードを実施した際に、Feature Release を含む 最新版のAgent がインストールされる仕様となっておりました。

この度、DSaaSにおける「Agent バージョンコントロール機能」の実装に伴って、 インストールするバージョンを制御することが可能となりましたので、 今後は、Feature Release の公開に関するお知らせを終了させていただきます。

Agent バージョンコントロール機能の詳細につきましては、ヘルプセンター「エージェントのバージョン管理を設定する」をご確認ください。

サポート情報 : トレンドマイクロ

New features

Enhanced platform support
  • Secure Boot support: Deep Security Agent and Deep Security Manager now support additional Linux OS's with Secure Boot enabled. If the Secure Boot environment or configuration is invalid, the manager now shows new agent and system events.
Improved management and quality
  • Security Module Usage Report: If you are using metered billing and looking for a way to break out costs by individual cloud accounts we have made the Security Module Usage Report (Event & Reports > Generate Reports) available. This report contains a detailed breakout of consumption hours by cloud account. This data can be used to breakout the single Deep Security as a Service line item on your marketplace bill supporting chargeback to your teams.

Enhancements

  • Added GCP information such as Instance ID, Labels, Network tags, and more, to Computer Editor > Overview > General.
  • Added the Cloud Instance Metadata field to the computers page.
  • Added a progress bar to Administration > User Management > Roles > New > Computer Rights > Selected Computers to indicate the status of the computers list that's loading.
  • Improved the heartbeat handling for AWS Workspace deployments when the workspace sync feature is not turned on for the the matching AWS account.
  • Optimized the time it takes to discover and map new GCP instances for known Google Projects inside existing GCP accounts. When an agent-initiated activation occurs, the time it takes to complete the activation and for the GCP data to be available to Deep Security as a Service has been reduced to make the product more responsive.
  • If there are a lot of agent events in a single heartbeat, they will be split into multiple "Event Retrieved" events.

Resolved issues

  • When the "Untagged" filter was selected on the dashboard, some widgets continued to display tagged items. (SEG-63290/SF02585007/DS-43795)
  • Tenants in a multi-tenant setup could move their relays to the primary tenant relay group. This would cause the relays to disappear from their 'Relay Management' page. Tenants are now prevented from moving their relays to the primary tenant relay group. (SEG-57715/02322762/DS-47509)

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Response. (DS-45446)

  • Updated the JRE to the latest Java Update (8.0.241/8.43.0.6).

Upgrade notice

  • If you have Application Control enabled, there may be a temporary performance impact while your software inventory is automatically rebuilding. (DS-41775)

New features

Improved security
  • SSL improvements: Deep Security supports handshake hello_request (rfc5246) and Extension encrypt_then_mac (rfc7366) in SSL inspection.
Improved management and quality
  • Actionable recommendations for scan failures: The Deep Security Agent provides actionable information about why a scheduled malware scan has been cancelled, and the recommended actions that should be taken to remedy the failure. For more information, see Anti-Malware scan failures and cancellations.
  • Anti-Malware real-time file scan report: Deep Security has the ability to determine the top 10 files that are scanned by Anti-Malware real-time Scan. This provides a starting point for performance evaluating and tunning, as you can use this information to set file exclusions and avoid unnecessary scans. The 'AmTopNScan.txt' file with the collected data can be generated using the following methods:
    • By the command dsa_control --AmTopNScan
    • By the diagnostic service
  • Improved process exceptions: The process exception experience has been improved in the following ways:
    • We've provided information about why process exclusion items are not functioning correctly so you can troubleshoot the issue and know which actions to take to resolve it.
    • We've improved the process exception configuration workflow to make it more robust.
  • Windows Event Channel for Log Inspection: Windows Event Channel logging provides a new option for tracking OS and Application logging for Windows platforms newer than Windows Vista. Event channels can be used to collect Log Inspection events which you can view later.

Enhancements

  • Enhanced the Malware Scan Failure event description to indicate the possible reason.
  • Streamlined event management for improved agent performance.
  • Added the ability to enable or disable Common Scan Cache for each agent through a CLI command.
  • Added support for Deep Security Agent delayed upgrade to reduce the Anti-Malware offline issue after triggering an upgrade.

Resolved issues

  • Integrity Monitoring events showed an incorrect file path with Unicode encoding. (SEG-45239/DS-33911)
  • Certain data structures in the Deep Security Agent packet engine were cleaned up prematurely, leading to a kernel panic and system crash. (SF01423970/SEG-43481/DS-34436)
  • Kernel panic occurred when dsa_filter.ko was obtaining network device's information. (SEG-50480/DS-35192)
  • The Windows Update procedure was blocked when Application Control was enabled in Block-Mode. (SF02092464/SEG-53938/DS-38578)
  • Deep Security Agent's Intrusion Prevention module silently dropped zero payload UDP packets. (SEG-39711/DS-32799)
  • For Web Reputation, Deep Security Agent sent the incorrect credentials to the proxy, which returned HTTP 407. (SF01704358/SEG-45004/DS-32077)
  • Deep Security's Notifier.exe process caused high CPU usage. (SF01716752/SEG-45507/DS-33645)
  • The "Smart Protection Server Disconnected for Smart Scan" alert did not automatically clear after the connection had been restored. (SF1609675/SEG-43574/DS-32947)
  • In some cases, the Windows driver did not correctly release spinlock, causing the system to hang. (SF01990859/SEG-50709/DS-36066)
  • Deep Security Agent process potentially crashed when the detailed logging of SSL message was enabled and outputted. (SF01745654/SEG-45832/DS-33007)
  • When multiple Smart Protection Servers were configured, the Deep Security Agent process would sometimes crash due to an invalid sps_index. (SF01415702/SEG-42919/DS-33008)
  • The "Send Policy" action failed because of a GetDockerVersion error in Deep Security Agent. (SF1939658/SEG-49191/DS-34222)
  • Deep Security Agent sent invalid JSON objects in response to Deep Security Manager, which caused errors in Deep Security Manager's log file. (SF01919585/SEG-48728/DS-34022)
  • The ds_agent process would sometimes crash under certain conditions when Integrity Monitoring was enabled. (SEG-50728/DS-35446)
  • The Deep Security Agent network engine crashed because the working packet object was deleted accidentally. (SF01526046/SF02159742/SEG-55453/DS-38812)
  • Deep Security Agent restarted abnormally along with an "Unable to send data to Notifier app. " error message in ds_agent.log. (SEG-21208/DS-33134)
  • When the system region format is "Chinese (Traditional, Hong Kong SAR)", Deep Security Notifier displayed simplified Chinese instead of traditional Chinese. (SEG-48075/DS-34778)
  • Unicode user names could not be displayed in real-time Integrity Monitoring file scan events. (SF02187371/SEG-56645/DS-39398)
  • Deep Security Agent did not add Python extension module (PYD) files to the inventory of Application Control. (SF01804378/SEG-47425/DS-33690)
  • Too many file open events were being processed in user mode resulting in high cpu usage. (SF02179544/SEG-55745/DS-39638)
  • Deep Security Agent restarted abnormally along with an "Unable to send data to Notifier app. " error message in ds_agent.log. (SEG-21208/DS-21352)
  • The "Type" attribute wasn't displayed in Integrity Monitoring events when the default "STANDARD" attribute was set to monitor registry value changes. (SF02412251/SEG-59848/DS-41118)
  • Non-executable files that were opened with execute permissions resulted in security events and drift that should not have been generated. (SF01780211/SEG-46616/DSSEG-3607)
  • High CPU use occurred when Application Control was enabled and the host application was creating a high volume of non-executable files. (SF02179544/SEG-55745/DS-41142)
  • The Windows Update procedure was blocked when Application Control was enabled in Block-Mode. (SF02092464/SEG-53938/DS-39981)
  • Deep Security failed to download security updates because of an outdated user agent string. (SF02043400/SEG-52069/DS-41316)
  • When machines wrote document files to a file server, Anti-Malware needed to scan the files frequently, which caused other machines to fail to write the file because the file was being scanned. (SF01949194/SEG-49854/DS-40100)
  • When Deep Security Agent scanned large files for viruses, it consumed a large amount of memory. (SF01572110/SEG-48704/DS-43114)

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit our Vulnerability Responses.

Known issues

After upgrading the Deep Security Agent, Anti-Malware went offline for machines using Windows 2008. If this issue occurs, fully uninstall Deep Security Agent, reboot your server, then reinstall the agent.

[障害情報]Trend Micro Deep Securityおよび Trend Micro Deep Security as a Serviceにおける障害のお知らせ(2020/03/18):サポート情報 : トレンドマイクロ@ ルールアップデート「DSRU20-014」を適用すると、システムイベントID:748「セキュリティログ監視エンジンがオフライン」が発生問題対応

[障害情報]Trend Micro Deep Securityおよび Trend Micro Deep Security as a Serviceにおける障害のお知らせ(2020/03/18):サポート情報 : トレンドマイクロ

Trend Micro Deep Securityおよび Trend Micro Deep Security as a Serviceにて発生中の障害について報告させていただきます。


■ 障害内容
一部のお客様環境にて最新のルールアップデート「DSRU20-014」を適用すると、システムイベントID:748「セキュリティログ監視エンジンがオフライン」が発生することを確認しております。

■ 対応状況
現在調査中です。進展があり次第、本ニュースを更新します。

■ 復旧策
「DSRU20-013」にロールバックすることで事象改善することが確認されております。

ロールバック手順 [管理]-[アップデート]-[セキュリティ]-[ルール]に移動し、DSRU20-013を選択後、[ロールバック]をクリックします。

サポート情報 : トレンドマイクロ

ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応

ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。


■対象製品
ウイルスバスター for Mac (月額版を含む)

プログラムバージョン 10 (バージョン番号:10.x.xxxx)
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-19220

■公開予定日
2020年03月19日(木)

■入手方法
このプログラムアップデートは、上記公開予定日よりウイルスバスター for Mac および、ウイルスバスター for Mac 1台版がインストールされている環境に順次配信されます。
プログラムアップデート後、ウイルスバスター for Mac が再起動されます。
■主な更新内容
累積の修正

サポート情報 : トレンドマイクロ

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 (build 1749) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正と、HTTPS復号でSSLv2とSSLv3がサポート対象外に、ApexOne Centralとの連携サポート対応

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 (build 1749) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 (build 1749) を下記日程にて公開いたします。

■ 公開開始日
2020/3/19(木)


■新機能
HTTPS復号化機能で使用される内部モジュールをアップグレード
こちらに伴い、管理画面の[HTTP] > [HTTPS復号化] > [設定] > [SSL方式]にて、プロトコル"SSLv3"、"SSLv2"は使用不可能になります。
Trend Micro Apex Central 2019との連携をサポート
詳細は、付属の Readmeファイルまたは 製品Q&A をご覧ください。

■修正内容
付属の Readmeファイルまたは 製品Q&A をご覧ください。


■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 6.5 Service Pack 2」


■導入手順
付属の Readmeファイルまたは 製品Q&Aをご覧ください。
なお、Patch 4のインストール/アンインストール時には、InterScan Web Security Virtual ApplianceのOSの再起動が発生いたします。

■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
      「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 新機能
   ==========
   本リリースでは、次の新機能が提供されます。

   本リリースで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: (社内管理用番号)
       機能の内容
   ------------------------------------------------

   機能1: (SEG-64627)
     OpenSSL - HTTPS復号化で使われるOpenSSLのバージョンが1.0.1pから1.1.1dに
     アップグレードされます。

   機能2: 
     IWSVAでTrend Micro Apex Central 2019がサポートされるようになります。

   2.2 本リリースで修正される既知の問題
   =================================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: (SEG-63919)
     固定のTTLを使用したIWSVAのDNSキャッシュを有効にする 
     (IWSSPIProtocolHttpProxy.pniでenable_sync_dns_ttl=noを設定する) 場合、
     IWSVAのプロセスが予期せず停止することがある問題

   修正1:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (SEG-63901)
     IWSVAでSun LDAPのユーザの識別としてユーザID (UID) がサポートされない問題

   修正2:
     本リリースの適用後は、この問題が修正されます。

   手順2:
     IWSVAでSun LDAPのユーザの識別としてUIDがサポートされるようにするには、次の
     手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. 次のコマンドを使用して、AuthDaemonを停止します。

        $ /etc/iscan/S99ISAuthDaemon stop

     3. 「/etc/isan/commonldap/」フォルダにある「LdapSetting.ini」ファイルを
        開きます。

     4. [LDAP_Setting] セクションに次の隠しキーを追加し、値を「yes」に設定しま
        す。

        [LDAP_Setting]
        IsPreferUID=yes

     5. 変更内容を保存し、ファイルを閉じます。

     6. 次のコマンドを使用して、AuthDaemonを起動します。

        /etc/iscan/S99ISAuthDaemon start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (SEG-68417)
     OpenSSLのアップグレード後、HTTPS復号化が有効な場合にIWSVAから一部のHTTPS
     Webサイトにアクセスできなくなる問題

   修正3:
       本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (SEG-65780)
     HTTPS復号化が有効な場合、特別な暗号化スイートを使用する一部のHTTPS Webサイ
     トにアクセスできない問題

   修正4:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:  (SEG-68584)
     ブリッジモードで「/var/log/messages」に大量の詳細ログが生成される問題

   修正5:
     本リリースの適用後は、ブリッジモードで生成される詳細ログの数が削減され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [JP Hotfix 1737](SEG-63690)(SEG-62291)
     IWSVAでは2048ビットキーの再署名証明書を作成できないため、iOS 13および
     macOS 10.15を実行するApple(R) デバイスで、HTTPS復号化を有効にしたIWSVAを
     使用できない問題

   修正6:
     本リリースの適用後は、この問題が修正されます。

     注意: この修正に伴い、新しい初期設定の証明機関 (CA) ファイル (SHA-256/2048
     ビット) が「/var/iwss/https/certstore/new_default_ca」フォルダに保存され
     ます。

   手順6:
     新しい初期設定のCAを使用するには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. rootユーザとしてIWSVAのLinuxコンソールにログオンします。

     3. 次のコマンドを実行して、IWSVAのすべてのサービスを停止します。

        /etc/iscan/rcIwss stop

     4. 次のコマンドを実行して、新しいCAファイルをコピーします。

        cd /var/iwss/https/certstore/new_default_ca
        cp default.cer ../https_ca/default.cer
        cp default_key.cer ../https_ca/default_key.cer
        cp .default.passphrase ../https_ca/.default.passphrase

     5. 次のコマンドを実行して、現在の再署名された証明書のキャッシュを削除し
        ます。

        cd /var/iwss/https/certstore/cache/
        rm -f resigned_cert

     6. 次のコマンドを使用して、IWSVAのすべてのサービスを再起動します。

        /etc/iscan/rcIwss start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [JP Critical Patch 1736](SEG-63144)
     DNSの有効期限 (TTL) 情報の処理中にIWSVAが予期せず停止することに起因して、
     次の問題が発生する問題

     - Webアクセスの失敗/遅延
     - IWSVAの多数のコアダンプの生成

   修正7:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [JP Hotfix 1734](SEG-55471)
     Trend Micro Service Monitor (svcmonitor) で「intscan.ini」ファイルから
     各プロセスのポート情報を取得できない場合、HTTP (iwssd) サービスおよび
     管理コンソール (AdminUI) サービスが予期せず再起動される問題

   修正8:
     本リリースの適用後は、svcmonitorで「intscan.ini」からポート情報を取得で
     きない場合に再試行が行われるようになります。これにより一時的な読み取り
     エラーが短時間に何度も発生しないようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [JP Hotfix 1734](SEG-54478)
     [スケジュール] が [今後1回のみ] に設定されていても、予約レポートが毎日生成
     される問題

   修正9:
     本リリースの適用後は、「max_exec_number=1」が設定され、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [JP Hotfix 1734](SEG-56360)
     [管理]→[一般設定]→[Control Managerへの登録] 画面でパスワードを変更せず、
     IWSVAのTrend Micro Control Managerへの登録および登録解除を繰り返すと、
     次のメッセージが表示されて登録に失敗する問題

     「パスワードには4~32文字の英数字を使用できます。」

   修正10:
     本リリースの適用後は、IWSVA Webコンソールで初期設定のパスワードが繰り返し
     暗号化されないようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [JP Hotfix 1732](SEG-49849)
     まれに複数のLdapSyncタスクが同時に実行され、IWSVAがActive Directory (AD) 
     からユーザ情報を同期できず認証に失敗することがある問題

   修正11:
     本リリースの適用後は、同期スクリプトに確認メカニズムが追加され、常に1つの
     LdapSyncタスクのみが実行されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [JP Hotfix 1732](SEG-52291)
     IWSVAで空の「URLカテゴリ上位N件 (帯域幅別)」レポートが生成されることがある
     問題

   修正12:
     本リリースの適用後は、レポートを生成する際、IWSVAでサポートされていない
     カテゴリ96が無視されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [JP Hotfix 1732](SEG-50157)
     Webコンソールで文字化けが発生する問題

   修正13:
     本リリースの適用後は、「/usr/iwss/AdminUI/tomcatctl.sh」パスの先頭に
     「source /etc/profile」が追加され、Webコンソールの情報が正しく表示される
     ようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [JP Hotfix 1722](SEG-48688)
     透過ブリッジモードで、次の事象が発生するとパッシブFTP接続に失敗することが
     ある問題

     - IWSVAがTCP RSTを使用してFTPクライアントからのFTPデータ接続を拒否する
     - ENETUNREACHエラーにより、IWSVAがFTPサーバに対してFTPデータ接続を確立
       できない

   修正14:
     本リリースの適用後は、カーネルモジュールがアップデートされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [JP Hotfix 1721](SEG-41661)
     「http://」ではなく「HTTP://」で始まるURLを受信するとiwssdプロセスが予期
     せず停止する問題

   修正15:
     本リリースの適用後は、iwssdが「HTTP://」で始まるURLを処理できるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [JP Hotfix 1721](SEG-48177)
     FTP接続をパッシブモードで行う場合、透過ブリッジモードのIWSVAでは、FTPコン
     トロール接続が閉じられるまでインターネットアクセスログが作成されない問題

   修正16:
     本リリースの適用後は、透過ブリッジモードで、パッシブモードのFTP接続イベン
     トによってインターネットアクセスログが作成されるようになり、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [JP Hotfix 1721] (SEG-48309)
     ixengineライブラリに関連する問題に起因してアプリケーション制御サービスが
     大量のCPUリソースを消費し、IWSVA経由でインターネットにアクセスできなくなる
     問題

   修正17:
     本リリースの適用後は、ixengineのパターンファイルがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [JP Hotfix 1721](SEG-44550)
     iwssdプロセスが予期せず停止することに起因して、TMSALモジュールが応答を停止
     する問題

   修正18:
     本リリースの適用後は、TMSALモジュールが正常に動作するようになり、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    問題19: [JP Hotfix 1719](SEG-47479)
     サイズの大きい設定ファイルをエクスポートまたはインポートする場合、HTTP 500
     エラーが発生して設定のバックアップタスクまたは復元タスクが失敗する問題

   修正19:
     本リリースの適用後は、設定のバックアップタスクおよび復元タスクでサイズの
     大きい設定ファイルを処理できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [JP Critical Patch 1717](SEG-45629)
     カスタムカテゴリを作成してピリオド (.) で終了するURLを追加した場合、当該
     URLが末尾にピリオドのない状態で表示される問題

   修正20:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [JP Critical Patch 1717](SEG-46202)
     管理コンソールの [管理]→[ネットワーク設定]→[Webコンソール] 画面に、イン
     ポートできるのはPKCS12ファイルのみであると誤って表示される問題

   修正21:
     本リリースの適用後は、表示される警告メッセージが変更され、インポートできる
     のはキーストアタイプの証明書のみであることが示されるようになり、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [JP Critical Patch 1717](SEG-43124)
     Trend Micro Service Monitor (svcmonitor) に起因してメモリリークの問題が
     予期せず発生し、これによりsvcmonitorサービスが停止してコアダンプファイルが
     作成される問題

   修正22:
     本リリースの適用後は、svcmonitorのメモリリークの問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [JP Critical Patch 1716](SEG-47201)
     ビルド1713以降のHotFixを適用した製品登録モジュールのバージョンに起因して、
     保護対象コンピュータで「haagntcmd」のような特定のプログラムが予期せず停止
     する問題

   修正23:
     本リリースの適用後は、製品登録モジュールに対する変更が元に戻り、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [JP Critical Patch 1715](SEG-29150)
     [HTTP]→[URLアクセス設定]→[グローバルURLブロック] 画面で「*.co/*」を前方
     一致で [ブロックリスト] に設定した場合、「*.com:443」のURLもブロックされる
     問題

   修正24:
     本リリースの適用後は、Webサイトの一致でURLの予期しないブロックや除外が発生
     しないようになり、この問題が修正されます。

   手順24:
     この修正を適用するには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. 「/etc/iscan/intscan.ini」ファイルを開き、[URL-blocking] セクションに
        「convertDomain=yes」を追加します。

     3. 変更内容を保存し、ファイルを閉じます。

     4. 次のコマンドを使用して、S99IScanHttpdを再起動します。

        /etc/iscan/S99IScanHttpd restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [JP Critical Patch 1715](SEG-44025)
     HTTPS復号化で証明書検証を有効にしている場合、割り当てられたメモリがiwssd
     プロセスにより解放されない問題

   修正25:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [JP Critical Patch 1715](SEG-40684)
     IWSVAの通知メールメッセージのヘッダに日付情報が含まれていない問題

   修正26:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [JP Critical Patch 1716](SEG-45790)
     IWSVAで使用しないauditdサービスが最大12GBのメモリを使用することに起因
     して、IWSVAサーバが応答を停止する問題

   修正27:
     本リリースの適用後は、IWSVAのauditdサービスが初期設定で無効となり、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [JP Hotfix 1714](VRTS-3029)
     IWSVA日本語版管理コンソールの [管理]→[一般設定]→[Control Managerへの登
     録] で開く [Control Manager設定] 画面で、管理者の認証情報が開示される問題

   修正28:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [JP Hotfix 1714](VRTS-2778)
     IWSVA日本語版がCVE-2018-5391 (Linuxカーネルの脆弱性) の影響を受ける問題

   修正29:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [JP Hotfix 1713](SEG-43734)
     IWSVA 6.5 Service Pack 2  Patch 3にロールバックすると、
     「libcares.so.2.0.0」バイナリファイルが予期せず削除される問題

   修正30:
     本リリースの適用後は、「patch_action_extra.sh」スクリプトがアップデート
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [JP Hotfix 1713](SEG-43991)
     IWSVAをビルド1697にアップグレード後、一部のSyslogパラメータに誤った値が
     表示される問題

     たとえば、ログの形式が「log_format=%{name}f|%{size}f|%{sha1}f|%{type}f」で
     ある場合、Syslogで「f_size」、「f_sha1」、および「f_type」の値が「f_name」
     の値に置換されます。

   修正31:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [JP Hotfix 1713](SEG-41984)
     IWSVAがTLS/SSLセッションを確立せずにHTTPSサーバにHTTP要求を送信しようと
     することがある問題

   修正32:
     本リリースの適用後は、Webサーバでエラーが発生した場合、IWSVAの内側と外側で
     SSL接続を閉じることができるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [JP Hotfix 1713](SEG-38522)
     アクティベーションコードの有効期限が2038年より先の場合、製品登録モジュール
     による検出でアクティベーションコードが無効であると判断される問題

   修正33:
     本リリースの適用後は、製品登録モジュールがアップデートされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: [JP Hotfix 1713](SEG-38625)
     IWSVAのHTTPプロキシ経由でFTP Webサイトにアクセスする際、ディレクトリパス名
     の一部の文字に対して、RFC 3986でURLエンコードが必要とされていないにもかか
     わらず、URLエンコードが行われる問題

   修正34:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [JP Hotfix 1713](SEG-38625)
     「intscan.ini」ファイルの [http] セクションで「verbose=1」を設定している
     場合、FTP Webサイトにアクセスすると「iwssd」プロセスが「SIGSEGV」エラーで
     予期せず停止する問題

   修正35:
     本リリースの適用後は、「iwssd」プロセスでFTP Webサイトへのアクセスがサポー
     トされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [JP Hotfix 1713](SEG-36521)
     URLフィルタエンジンのアップデート後、HTTPデーモンとFTPデーモンが正常に再起
     動しないことがある問題

   修正36:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [JP Hotfix 1712] (SEG-41397)
     HTTPS Webサイトを適切に表示できないことがある問題

   修正37:
     本リリースの適用後は、IWSVAでTCPのFINが正しく処理されるようになり、Web
     サーバで強制終了が行われた場合でも、対応するHTTPヘッダで維持されるよう
     になり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題38: [JP Hotfix 1712] (SEG-35017)
     大容量の圧縮ファイルおよび破損したZIPファイルの処理が「放置」に設定されて
     いるにもかかわらず、その解凍ファイルのサイズが設定の上限に達している場合、
     破損したZIPファイルがウイルス検索によってブロックされる問題

   修正38:
     本リリースの適用後は、隠しキーが追加され、この問題が修正されます。

   手順38:
     この問題を修正するには、次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. rootユーザとしてIWSVAのLinuxコンソールにログオンします。

     3. 「/etc/iscan/」フォルダにある「intscan.ini」ファイルを開きます。

     4. [Scan-configuration] セクションに次のキーを追加して、値を「1」に設定
        します。

        [Scan-configuration]
        corrupted_with_compress_virus=1

        注意: 初期設定値は「0」で、この修正は無効になっています。この値を
              「1」に設定すると、iwssdはZIPファイルをブロックせずに
              「corrupted_zip」の設定に応じた処理を実行します。
              「corrupted_zip=pass」と設定されている場合はZIPファイルを
              放置しますが、「corrupted_zip=delete」または
              「corrupted_zip=move」と設定されている場合はZIPファイルを
              常に削除します。
              これはウイルス検索エンジンの内部制限により、
              「corrupted_zip=move」を実装することが難しいことによる仕様
              です。

     5. 変更内容を保存し、ファイルを閉じます。

     6. 次のコマンドを実行して、iwssdサービスを再起動します。

        #/etc/iscan/S99ISproxy stop
        #/etc/iscan/S99ISproxy start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [JP Hotfix 1712] (SEG-38659)
     情報漏えい対策 (DLP) ポリシーが適用される場合に、DLPアラート通知メールを
     送信できない問題

   修正39:
     本リリースの適用後は、スクリプトエラーが発生しなくなり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [JP Hotfix 1707](SEG-42933)
     設定の複製を実行する際、設定の受信者のローカルに存在するすべてのCRL (証明
     書取り消しリスト) ファイルが設定の複製元のファイルと同期される問題

   修正40:
     本リリースの適用後は、設定の複製中にローカルのCRLファイルを自動的に同期
     しないようにIWSVAを設定できるようになります。

   手順40:
     設定の複製中にローカルのCRLファイルを同期しないようIWSVAを設定するには、
     次の手順に従ってください。

     1. 本リリースをインストールします (「5.1 インストール手順」を参照)。

     2. SSH経由でIWSVAにログインします。

     3. 「/usr/iwss/migration/migration.ini」を開き、[common] セクションに
        「disable_local_crl_sync=yes」を追加します。

     4. 設定の予約複製を実行します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [JP Hotfix 1707](SEG-42178)
     CRLファイルのアップデートに失敗しても、CRLの予約ダウンロードが再試行され
     ない問題

   修正41:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題42: [JP Hotfix 1707](SEG-42405)
     設定の複製中に新しいCA証明書が正常にインポートされない問題

   修正42:
     本リリースの適用後は、以下のように変更され、この問題が修正されます。

     - 手動複製の実行後、再署名された証明書のキャッシュが更新されます。
     - 管理コンソールの [CAのインポート] ボタンの隣に、新しいCA証明書をイン
       ポートする際の制限事項についての注意が追加されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題43: [JP Hotfix 1707](SEG-39113)
     正しい認証情報を提供しているにもかかわらず、認証ウィンドウが表示されること
     がある問題

   修正43:
     本リリースの適用後は、以下を修正することにより、この問題が修正されます。

     - 認証デーモンのソケットリーク
     - 認証デーモンへの予期しないTLSアラート

経営者のための 情報セキュリティQ&A45

経営者のための 情報セキュリティQ&A45

  • 発売日: 2019/11/02
  • メディア: 単行本(ソフトカバー)

Trend Micro Deep Security 11.0 Update 20 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種累積修正対応、SQLite3 3.30.1へのアップデート

Trend Micro Deep Security 11.0 Update 20 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Security 11.0 Update 20 のモジュールを公開いたしました。
■ 公開開始日

2020 年 3 月 19 日 (木)

■ 対象モジュール

Deep Security Manager
Linux 版 Deep Security Agent
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
■ 追加機能/修正内容

追加機能や修正内容はダウンロードページより「リリースノート」をご覧ください。
※日本語のリリースノートは一か月以内を目安に公開いたします。


■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。

DeepSecurityヘルプセンター
また、以下の製品 Q&A も合わせてご参照ください。
Update プログラムとは

サポート情報 : トレンドマイクロ

Deep Security Manager

Resolved issues

  • When the "Untagged" filter was selected on the dashboard, some widgets continued to display tagged items. (SEG-63290/SF02585007/DSSEG-4911)
  • After upgrading the Deep Security Manager, Intrusion Prevention packet data was not displayed because the "Data2" column was missing from the "PayloadLogDatas" table.
    • To add the column back to the table, execute the "Perform Database Upgrade" task through Deep Security Manager.(SEG-67810/DSSEG-5172)

Linux 版 Deep Security Agent

Resolved issues

  • Deep Security Virtual Appliance sometimes went offline. (SEG-53294/01950419/DSSEG-5167)
  • Deep Security Agent crashed due to Log Inspection. (SEG-61106/SEG-42752/DSSEG-5226)

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses.

  • Upgraded SQLite to 3.30.1. (DSSEG-5104)

Unix 版 Deep Security Agent

Resolved issues

  • Deep Security Agent crashed due to Log Inspection. (SEG-61106/SEG-42752/DSSEG-5226)

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses.

  • Upgraded SQLite to 3.30.1. (DSSEG-5104)

Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier

Resolved issues

  • Deep Security Agent crashed due to Log Inspection. (SEG-61106/SEG-42752/DSSEG-5226)
  • For certain configurations, an agent failed to locate the Azure fabric server and therefore was unable to rehome properly. (DSSEG-5284)
  • Deep Security Agent restarted unexpectedly because of the way Log Inspection was accessing the SQLite database.(SEG-70313/02588698/DSSEG-5296)

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses.

  • Upgraded SQLite to 3.30.1. (DSSEG-5104)

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

  • 作者:佐々木 伸彦
  • 発売日: 2020/01/23
  • メディア: 単行本(ソフトカバー)

Trend Micro Email Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ DKIM 検証、DMARC レコードのクエリ、および Relaxed モードの DMARC の識別子アライメントにおける組織ドメインの判定方法が強化

Trend Micro Email Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Email Security のメンテナンス作業を実施します。



■メンテナンス日時
2020年3月24日 (火) 15:00 ~ 17:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
(1) Trend Micro Hosted Email Security をご利用いただいている既存のお客さまが Trend Micro Email Security へ移行するためのウィザードが用意されます。

(2) DKIM 検証、DMARC レコードのクエリ、および Relaxed モードの DMARC の識別子アライメントにおける組織ドメインの判定方法が強化されました。

その他の修正や各機能の詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。

■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 発売日: 2019/12/16
  • メディア: 単行本

興味を持った記事(2020年03月22日)

セキュリティ

Meti

LAC@Telework

EC-CUBE

CYBER GRID JOURNAL Vol.9

IT

NTP@fukuoka

【復旧】法人向けテクニカルサポートサイトのお問い合わせ不具合に関するお知らせ(2020/3/19):サポート情報 : トレンドマイクロ@ 新規お問い合わせで有償サポートを選択できなかったらしい。

【復旧】法人向けテクニカルサポートサイトのお問い合わせ不具合に関するお知らせ(2020/3/19):サポート情報 : トレンドマイクロ

日頃より弊社製品をご利用いただき、誠にありがとうございます。
以下の事象について、復旧が完了いたしました。


■発生している事象

ビジネスサポートポータル(https://success.trendmicro.com)にて、有償サポートサービスを選択した状態で新規お問い合わせしていただいた場合に、対象の有償サポートサービスが選択されない事象


■事象発生日

2020年3月19日(木) 10時45分~19時50分


■対応状況

システムの復旧作業を実施

サポート情報 : トレンドマイクロ

【注意喚起】Trend Micro Apex One およびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-8467, CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ@ Apex Oneでも複数の脆弱性が存在し、実際に攻撃で利用されているそうです。

【注意喚起】Trend Micro Apex One およびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-8467, CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ

Trend Micro Apex One (以下、Apex One) とウイルスバスター コーポレートエディション (以下、ウイルスバスター Corp.) において、
深刻度の高い複数の脆弱性(CVE-2020-8467, CVE-2020-8468, CVE-2020-8470, CVE-2020-8598, CVE-2020-8599)を確認しました。

また、CVE-2020-8467, CVE-2020-8468 については、その脆弱性を悪用した実際の攻撃事例を確認しています。

現在サポート提供期間中の各バージョンについて、修正プログラム(Critical Patch)を準備させていただきましたので、早期の適用をお願いいたします。



■本脆弱性について
脆弱性を利用するには、攻撃者は管理サーバにネットワーク経由でアクセスする必要があります。
攻撃者が外部からリモートで直接内部にあるApex Oneやウイルスバスター Corp. の管理サーバを攻撃できるわけではありません。
信頼されたネットワークからのみサーバへのアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます 。

サポート情報 : トレンドマイクロ

CVE-2020-8467: CVSS 3.0 9.1 (深刻度:緊急)

Apex One とウイルスバスター Corp. の管理サーバに含まれているマイグレーションツールに、リモートコード実行を可能にする脆弱性が存在します。攻撃者がこの脆弱性を利用するためには、管理コンソールのユーザ認証に成功していることが必要となります。

注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。

CVE-2020-8468: CVSS 3.0 8.0 (深刻度:高)

Apex One とウイルスバスター Corp. のエージェントにおいて、コンポーネントのダウンロード時の整合性チェックを回避する脆弱性が存在します。この脆弱性を利用することで、攻撃者はApex One エージェント、ウイルスバスター Corp. クライアント上のコンポーネントを置きえることができます。

注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。

Q&A | Trend Micro Business Support

【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ@ !要注意!ウイルスバスタービジネスセキュリティに複数の脆弱性で実際に攻撃が出ているらしいです。

【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティにおいて、深刻度の高い複数の脆弱性(CVE-2020-8468, CVE-2020-8470, CVE-2020-8598, CVE-2020-8600)が確認されました。

また、CVE-2020-8468 については、その脆弱性を悪用した実際の攻撃事例が確認されております。

現在サポート提供期間中の各バージョンについて、修正プログラム(Patch および Critical Patch)を準備させていただきましたので、早期の適用をお願いいたします。



■本脆弱性について
脆弱性を利用するには、攻撃者はビジネスセキュリティサーバにネットワーク経由でアクセスする必要があります。
攻撃者が外部からリモートで直接内部にあるビジネスセキュリティサーバを攻撃できるわけではありません。
信頼されたネットワークからのみサーバへのアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます 。

脆弱性については、以下アラート/アドバイザリをご確認ください。

サポート情報 : トレンドマイクロ

CVE-2020-8468: CVSS 3.0 8.0(深刻度:高)

ウイルスバスター ビジネスセキュリティのエージェントにおいて、コンポーネントのダウンロード時の整合性チェックを回避する脆弱性が存在します。この脆弱性を利用することで、攻撃者はウイルスバスター ビジネスセキュリティエージェント上のコンポーネントを置きえることができます。

注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。

CVE-2020-8470: CVSS 3.0 10(深刻度:緊急)

ウイルスバスター ビジネスセキュリティのサーバに、システム権限レベルでサーバ上の任意のファイルを削除することを可能にする脆弱性が含まれています。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

CVE-2020-8598: CVSS 3.0 10(深刻度:緊急)

ウイルスバスター ビジネスセキュリティのサーバの脆弱性のあるDLLを悪用することにより、システム権限でリモートでの任意コード実行が可能となります。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

CVE-2020-8600: CVSS 3.0 8.6(深刻度:高)

ウイルスバスター ビジネスセキュリティのサーバにおいて、ディレクトリトラバーサル脆弱性が存在します。この脆弱性を利用することで、攻撃者はウイルスバスター ビジネスセキュリティサーバ上の特定のファイルを操作し、認証をバイパスすることができます。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

Q&A | Trend Micro Business Support

CVE-2020-8468: CVSS 3.0 8.0(深刻度:高)

ウイルスバスター ビジネスセキュリティのエージェントにおいて、コンポーネントのダウンロード時の整合性チェックを回避する脆弱性が存在します。この脆弱性を利用することで、攻撃者はウイルスバスター ビジネスセキュリティエージェント上のコンポーネントを置きえることができます。

注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。

CVE-2020-8470: CVSS 3.0 10(深刻度:緊急)

ウイルスバスター ビジネスセキュリティのサーバに、システム権限レベルでサーバ上の任意のファイルを削除することを可能にする脆弱性が含まれています。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

CVE-2020-8598: CVSS 3.0 10(深刻度:緊急)

ウイルスバスター ビジネスセキュリティのサーバの脆弱性のあるDLLを悪用することにより、システム権限でリモートでの任意コード実行が可能となります。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

CVE-2020-8600: CVSS 3.0 8.6(深刻度:高)

ウイルスバスター ビジネスセキュリティのサーバにおいて、ディレクトリトラバーサル脆弱性が存在します。この脆弱性を利用することで、攻撃者はウイルスバスター ビジネスセキュリティサーバ上の特定のファイルを操作し、認証をバイパスすることができます。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

Q&A | Trend Micro Business Support

CVE-2020-8468: CVSS 3.0 8.0(深刻度:高)

ウイルスバスター ビジネスセキュリティのエージェントにおいて、コンポーネントのダウンロード時の整合性チェックを回避する脆弱性が存在します。この脆弱性を利用することで、攻撃者はウイルスバスター ビジネスセキュリティエージェント上のコンポーネントを置きえることができます。

注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。

CVE-2020-8470: CVSS 3.0 10(深刻度:緊急)

ウイルスバスター ビジネスセキュリティのサーバに、システム権限レベルでサーバ上の任意のファイルを削除することを可能にする脆弱性が含まれています。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

CVE-2020-8598: CVSS 3.0 10(深刻度:緊急)

ウイルスバスター ビジネスセキュリティのサーバの脆弱性のあるDLLを悪用することにより、システム権限でリモートでの任意コード実行が可能となります。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

CVE-2020-8600: CVSS 3.0 8.6(深刻度:高)

ウイルスバスター ビジネスセキュリティのサーバにおいて、ディレクトリトラバーサル脆弱性が存在します。この脆弱性を利用することで、攻撃者はウイルスバスター ビジネスセキュリティサーバ上の特定のファイルを操作し、認証をバイパスすることができます。
トレンドマイクロは、この脆弱性を悪用した攻撃を、本ページ公開時点で確認しておりません。

Q&A | Trend Micro Business Support

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

  • 作者:佐々木 伸彦
  • 発売日: 2020/01/23
  • メディア: 単行本(ソフトカバー)

高度な脅威検索エンジン ATSE 12 公開のお知らせ:サポート情報 : トレンドマイクロ@ inno setup対応、ALzip形式対応、JAR等の機械学習検索対応

高度な脅威検索エンジン ATSE 12 公開のお知らせ:サポート情報 : トレンドマイクロ

高度な脅威検索エンジン ATSE 12 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

高度な脅威検索エンジン ATSE 12 の主な新機能と改善点については リリースノートをご参照ください。
※高度な脅威検索エンジン ATSE 12 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。


■公開日程・対象製品

対応製品および詳細日程等の公開状況については下記をご参照ください。
※下記表は主要製品を記載しております。

高度な脅威検索エンジン ATSE 公開日

製品名 ActiveUpdate公開日 TMCM公開日(※注1)
ウイルスバスター コーポレートエディション XG 2020/4/7 2020/4/14
Trend Micro Apex One 2020/4/7 2020/4/14
Trend Micro Aplex One (for Mac) 2020/4/7 2020/4/14
ウイルスバスター ビジネスセキュリティ 10.0 公開予定なし (※注2) 公開予定なし
ウイルスバスター ビジネスセキュリティ サービス 公開予定なし 公開予定なし
Deep Discovery Analyzer 5.5/5.8/6.0/6.1/6.5 2020/3/17 2020/3/24
Deep Discovery Email Inspector 2.5/2.6/3.0/3.1/3.5 2020/3/17 2020/3/24
Deep Discovery Inspector 3.8/5.0/5.1/5.5 2020/3/17 2020/3/24
Deep Security 10.0/11.0/12.0 未定 (※注3) 公開予定なし
InterScan for IBM Domino 5.6/5.8 Windows 未定 未定
InterScan for IBM Domino 5.6/5.8 Linux 未定 未定
InterScan for Microsoft Exchange 12.5/14.0 未定 未定
InterScan Messaging Security Suite 7.5 Windows 未定 未定
InterScan Messaging Security Suite 9.1 Linux 未定 未定
InterScan Messaging Security Virtual Appliance 9.1 未定 未定
InterScan Web Security Suite 6.5 Linux 未定 未定
InterScan Web Security Virtual Appliance 6.5 未定 未定
サポート情報 : トレンドマイクロ

VSAPI 12 / ATSE 12 リリース日 2020.03.24

■VSAPI 12 / ATSE 12の新機能

  1. 以下のファイルタイプを機械学習型検索に対応
  • JAR (Java Archive)
  • Inno Setup形式の実行ファイル
  • Word 2003 XML形式で保存された文書内のマクロ
  1. 以下のファイル形式の検索機能を強化
  • Inno Setup形式の実行ファイル
  1. ALZip形式の圧縮ファイルへのファイルタイプ識別対応

ウイルス検索エンジン VSAPI 12 公開のお知らせ:サポート情報 : トレンドマイクロ@ inno setup対応、ALzip形式対応、JAR等の機械学習検索対応

ウイルス検索エンジン VSAPI 12 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルス検索エンジン VSAPI 12 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

ウイルス検索エンジン VSAPI 12 の主な新機能と改善点については リリースノートをご参照ください。
※ウイルス検索エンジン VSAPI 12 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。


■公開日程・対象製品

対応製品および詳細日程等の公開状況については下記をご参照ください。
※下記表は主要製品を記載しております。
表に記載の無い製品については、サポートセンターにお問い合わせください

ウイルス検索エンジン VSAPI 公開日

製品名 ホームページ公開日 ActiveUpdate公開日
ウイルスバスターコーポレートエディション XG
Windows 32ビット/64ビット (NTKD)
未定 2020/04/07
Trend Micro Aplex One
Windows 32ビット/64ビット (NTKD)
未定 2020/04/07
Trend Micro Security (for Mac) 公開予定なし 2020/04/07
ウイルスバスター ビジネスセキュリティ
Windows 32ビット/64ビット (NTKD)
公開予定なし 公開予定なし(※注1)
ウイルスバスター ビジネスセキュリティ サービス 公開予定なし 公開予定なし
ServerProtect for Windows
Windows 32ビット/64ビット (NTKD)
未定 2020/03/26
ServerProtect for Network Appliance filers
Windows 32ビット/64ビット (NTKD)
未定 2020/03/26
ServerProtect for Linux 未定 2020/03/17
ServerProtect for Storage
Windows 32ビット/64ビット (NTKD)
未定 2020/03/26
Trend Micro Safe Lock (2.0/TXOne Edition) 公開予定なし 2020/03/24
ServerProtect for EMC Celerra
Windows 32ビット/64ビット (NTKD)
公開予定なし 2020/03/19
InterScan Messaging Security Suite Windows 公開予定なし 2020/03/31
InterScan Messaging Security Suite Linux 公開予定なし 2020/03/31
InterScan Messaging Security Virtual Appliance 公開予定なし 2020/03/31
InterScan Web Security Suite Windows 公開予定なし 2020/03/31
InterScan Web Security Suite Linux 公開予定なし 2020/03/31
nterScan Web Security Virtual Appliance 公開予定なし 2020/03/31
InterScan for Microsoft Exchange 公開予定なし 2020/04/02
InterScan for IBM Domino Windows 公開予定なし 2020/04/02
InterScan for Lotus Domino AIX 公開予定なし 2020/04/02
Trend Micro Control Manager 公開予定なし 2020/04/14
Trend Micro Aplex Central 公開予定なし 2020/04/14
Trend Micro Portable Security 公開予定なし 2020/03/24
Trend Micro USB Security 公開予定なし 2020/03/24
サポート情報 : トレンドマイクロ

VSAPI 12 / ATSE 12 リリース日 2020.03.24

■VSAPI 12 / ATSE 12の新機能

  1. 以下のファイルタイプを機械学習型検索に対応
  • JAR (Java Archive)
  • Inno Setup形式の実行ファイル
  • Word 2003 XML形式で保存された文書内のマクロ
  1. 以下のファイル形式の検索機能を強化
  • Inno Setup形式の実行ファイル
  1. ALZip形式の圧縮ファイルへのファイルタイプ識別対応