まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Deep Security Manager 12.0 update 11が2020年07月09日にリリースされていました。 @ Nginxの脆弱性対応、マネージャーに高の脆弱性対応

Deep Security Manager 12.0 update 11

Enhancements

  • The 'upgrade on activation' feature will only upgrade the agent on the computer from the last two major releases. If the agent does not meet the criteria, customer must upgrade the agent manually to a release within the last two major releases. Then the 'upgrade on activation' feature will detect the newer version and complete the upgrade to the designated release. DSSEG-5715

Resolved issues

  • If you re-imported different software packages with the same name, the packages were not considered modified. DSSEG-5707
  • The description of the default SSL configuration was misleading. SEG-68686/DSSEG-5191
  • An error occurred when properties were changed on the Log Inspection rule "1002729 - Default Rules Configuration" in Policy > Common Objects > Log Inspection Rules. SEG-77260/SF03263573/DSSEG-5727

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases.

  • Highest CVSS Score: 8.1 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Highest severity: High
  • DSSEG-5738/DSSEG-5886/DSSEG-5744
What's new in Deep Security Manager? | Deep Security

Deep Security Linux Agent - 12.0 update 11

Enhancements

  • Application Control includes script files with the ".cron" extension as part of the inventory. SEG-76680/SF03240341/DSSEG-5685
  • Integrity Monitoring detects changes to the "setuid" and "setgid" attributes for Linux and Unix platforms. SEG-78797/DSSEG-5732
  • Real-time Integrity Monitoring explicitly matches the directory specified in the base directory. Previously, it matched all paths that started with the base directory. SEG-79112/03301290/DSSEG-5767

Resolved issues

  • The Anti-Malware driver caused system hang on Linux platforms where autofs was used. SEG-78320/SF03199934/DSSEG-5718
  • A high amount of CPU was used wen Deep Security real-time Anti-Malware scans were enabled on Linux platforms. SEG-75739/SF03036857/DSSEG-5836
  • When Application Control was enabled it would sometimes cause the agent to periodically restart. SEG-79922/DSSEG-5823/SEG-75985/SF03184883/DSSEG-5843
  • Kernel Panic occurred when Web Reputation, Firewall, or Intrusion Prevention were enabled. SEG-80201/SF03332691/DSSEG-5846

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases.

  • Updated Nginx to 1.18.0.
  • SEG-78524/SF03321021/DSSEG-5749
What's new in Deep Security Agent? | Deep Security

Deep Security Unix Agent - 12.0 update 11

Enhancement

  • Application Control includes script files with the ".cron" extension as part of the inventory. SEG-76680/SF03240341/DSSEG-5685
  • Integrity Monitoring detects changes to the "setuid" and "setgid" attributes for Linux and Unix platforms. SEG-78797/DSSEG-5732
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 12.0 update 11

Enhancements

  • Application Control includes script files with the ".cron" extension as part of the inventory. SEG-76680/SF03240341/DSSEG-5685
  • Real-time Integrity Monitoring explicitly matches the directory specified in the base directory. Previously, it matched all paths that started with the base directory.SEG-79112/03301290/DSSEG-5767

Resolved issues

  • When Integrity Monitoring was enabled, the owner of a file was incorrectly changed to a user that did not exist. DSSEG-5731

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases.

  • Updated Nginx to 1.18.0.
  • SEG-78524/SF03321021/DSSEG-5749
What's new in Deep Security Agent? | Deep Security

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

  • 作者:佐々木 伸彦
  • 発売日: 2020/01/23
  • メディア: 単行本(ソフトカバー)

Deep Security 10.0 update 27が2020年08月07日にリリースされていました。 @ JRE/Nginxの脆弱性対応、マネージャーにクリティカルの脆弱性対応

Deep Security Manager - 10.0 update 27

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-4652/DSSEG-5538/DSSEG-5888/DSSEG-5740

  • Highest CVSS Score: 9.8
  • Severity: Critical
    • Updated JRE to the latest Critical Patch Update release (8.0.251)
What's new in Deep Security Manager? | Deep Security

Deep Security Linux Agent- 10.0 update 27

Resolved issues

  • Real-time Anti-Malware with filesystem hooking enabled did not work on older kernel versions. SEG-82411/SF03471236/DSSEG-5946
  • Kernel Panic occurred when Web Reputation, Firewall, or Intrusion Prevention were enabled. SEG-80201/SF03332691/DSSEG-5868
  • When a re-transmission packet with new packets was sent, it sometimes produced an "Unsupported SSL Version" Intrusion Prevention event. SEG-73893/03100673/DSSEG-5866
  • Ceph is now excluded from file system kernel hooking to prevent kernel panic. SEG-75664/SF03131718/DSSEG-5585

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. SEG-78524/SF03321021/DSSEG-5751

  • Highest CVSS score: 5.3
  • Highest severity: Medium
    • Updated Nginx to 1.18.0.
What's new in Deep Security Agent? | Deep Security

Deep Security Unix Agent - 10.0 update 27

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. SEG-78524/SF03321021/DSSEG-5751

  • Highest CVSS score: 5.3
  • Highest severity: Medium
    • Updated Nginx to 1.18.0.
What's new in Deep Security Agent? | Deep Security

Deep Security Agent - 10.0 update 27

Resolved issues

  • When Integrity Monitoring was enabled, the owner of a file was incorrectly changed to a user that did not exist. SEG-77290/03251273/DSSEG-5720
  • When a re-transmission packet with new packets was sent, it sometimes produced an "Unsupported SSL Version" Intrusion Prevention event. SEG-73893/03100673/DSSEG-5866

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. SEG-78524/SF03321021/DSSEG-5751

  • Highest CVSS score: 5.3
  • Highest severity: Medium
    • Updated Nginx to 1.18.0.
What's new in Deep Security Agent? | Deep Security

Deep Security 11.0 update 22が2020年07月15日にリリースされていました。 @ Nginxの脆弱性対応、マネージャーの高の脆弱性対応

Deep Security Manager 11.0 update 22

Resolved issues

  • An error occurred when properties were changed on the Log Inspection rule "1002729 - Default Rules Configuration" in Policy > Common Objects > Log Inspection Rules. SEG-77260/SF03263573/DSSEG-5734

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. SEG-70989/SF02964497/DSSEG-5655/DSSEG-5539/DSSEG-5887/DSSEG-5739

  • Highest CVSS Score: 8.1
  • Highest Severity: High

Deep Security Linux Agent 11.0 update 22

Enhancements

  • Integrity Monitoring detects changes to the "setuid" and "setgid" attributes for Linux and Unix platforms. SEG-78797/DSSEG-5766
  • Real-time Integrity Monitoring explicitly matches the directory specified in the base directory. Previously, it matched all paths that started with the base directory. SEG-79112/03301290/DSSEG-5820
  • Ceph is now excluded from file system kernel hooking to prevent kernel panic. SEG-75664/SF03131718/DSSEG-5583
  • Continued to improve the Account Domain Authentication experience. SEG-73480/SF02989282/DSSEG-5673

Resolved issues

  • If you enabled real-time Integrity Monitoring, it would sometimes slow down Account Domain Authentication. SEG-73480/SF02989282/DSSEG-5621
  • When a re-transmission packet with new packets was sent, it sometimes produced an "Unsupported SSL Version" Intrusion Prevention event. DSSEG-5878
  • When Anti-Malware real-time scans were enabled in Linux, sometimes the system crashed because buffers from procfs were not validated. SEG-80183/SF03384970/DSSEG-5839
  • In certain circumstances, Application Control caused the agent to go offline and restart. SEG-74143/SF03119820/DSSEG-5654
  • When Application Control was enabled it would sometimes cause the agent to periodically restart. SEG-75985/SF03184883/DSSEG-5845
  • Kernel Panic occurred when Web Reputation, Firewall, or Intrusion Prevention were enabled. SEG-80201/SF03332691/DSSEG-5850
  • When real-time Integrity Monitoring was enabled with the rule "1002875: Unix Add/Remove Software" applied, the RPM database sometimes locked. SEG-67275/SF02663756/DSSEG-5869

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DSSEG-5750/SEG-78524/SF03321021

  • Updated Nginx to 1.18.0
  • CVSS Score: 5.3
  • Severity: Medium

Deep Security Agent Unix 11.0 update 22

Enhancements

  • Continued to improve the Account Domain Authentication experience. SEG-73480/SF02989282/DSSEG-5673
  • Integrity Monitoring detects changes to the "setuid" and "setgid" attributes for Linux and Unix platforms. SEG-78797/DSSEG-5766

Resolved issues

  • In certain circumstances, Application Control caused the agent to go offline and restart. SEG-74143/SF03119820/DSSEG-5654

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DSSEG-5750/SEG-78524/SF03321021

  • Updated Nginx to 1.18.0
  • CVSS Score: 5.3
  • Severity: Medium

Deep Security Windows Agent - 11.0 update 22

Enhancements

  • Continued to improve the Account Domain Authentication experience. SEG-73480/SF02989282/DSSEG-5673
  • Real-time Integrity Monitoring explicitly matches the directory specified in the base directory. Previously, it matched all paths that started with the base directory. SEG-79112/03301290/DSSEG-5820

Resolved issues

  • When a re-transmission packet with new packets was sent, it sometimes produced an "Unsupported SSL Version" Intrusion Prevention event. DSSEG-5878
  • In certain circumstances, Application Control caused the agent to go offline and restart. SEG-74143/SF03119820/DSSEG-5654
  • A VM that was protected by Deep Security Virtual Appliance was shown as "Unknown/Unreachable" in Deep Security Notifier. SEG-73367/SF02900880/DSSEG-5724
  • Agent self-protection did not protect Deep Security Notifier. SEG-76015/SF03168155/DSSEG-5761
  • When Integrity Monitoring was enabled, the owner of a file was incorrectly changed to a user that did not exist. DSSEG-5730

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DSSEG-5750/SEG-78524/SF03321021

  • Updated Nginx to 1.18.0
  • CVSS Score: 5.3
  • Severity: Medium

未来を創るプレゼン 最高の「表現力」と「伝え方」

未来を創るプレゼン 最高の「表現力」と「伝え方」

興味を持った記事(2020年08月13日)

セキュリティ

その他

未来を創るプレゼン 最高の「表現力」と「伝え方」

未来を創るプレゼン 最高の「表現力」と「伝え方」

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 Critical Patch 5 公開のお知らせ:サポート情報 : トレンドマイクロ@ 脆弱性対応でZulu OpenJDKが最新のCritical Patchアップデートリリース(ビルド8.0.251) にアップデート

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 Critical Patch 5 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 Critical Patch 5を下記日程にて公開いたします。


■公開開始日
2020年08月13日(木)


■入手方法
本製品は「最新版ダウンロードページ」の
Trend Micro Virtual Patch for Endpoint (旧:脆弱性対策オプション) からダウンロードできます。

■主な追加機能/修正内容

Vulnerability Protection Manager 2.0 Service Pack 2 Patch 7にて既知の脆弱性の問題がありました。
修正としてZulu OpenJDKが最新のCritical Patchアップデートリリース(ビルド8.0.251) にアップデートされます。

詳細については最新版ダウンロードページより付属のReadmeをご確認ください。

※ReadmeなどのドキュメントにはVulnerability Protectionと記載されていますが、
Vulnerability Protection は Trend Micro Virtual Patch for Endpointを意味します。

■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

サイバーセキュリティ入門 (日経ムック)

サイバーセキュリティ入門 (日経ムック)

  • 発売日: 2020/03/23
  • メディア: ムック

迷惑/詐欺メール検索エンジン TMASE 8.6 公開のお知らせ:サポート情報 : トレンドマイクロ@ 迷惑/詐欺メール検索エンジン8.6がリリース。迷惑メール、詐欺メールの検出機能強化対応

迷惑/詐欺メール検索エンジン TMASE 8.6 公開のお知らせ:サポート情報 : トレンドマイクロ

迷惑/詐欺メール検索エンジン TMASE 8.6 公開に関して、以下の通りご案内いたします。


■新機能・修正点

迷惑/詐欺メールの検出機能の強化
■公開日程・対象製品

対応製品および詳細日程等の公開状況については下記をご参照ください。
※日程に変更が生じた場合は、本ページにて告知を行います。

迷惑/詐欺メール検索エンジン TMASE 公開日
製品名 ActiveUpdate 公開日 TMCM/TMAC公開日(※注1)
ウイルスバスター ビジネスセキュリティ 9.0/9.5/10.0 公開予定なし 公開予定なし
InterScan Messaging Security Suite 7.5 Windows 2020/8/25 2020/8/27
InterScan Messaging Security Suite 9.1 Linux 2020/8/25 2020/8/27(※注2)
InterScan Messaging Security Virtual Appliance 9.1 2020/8/25 2020/8/27(※注2)
InterScan for Lotus Domino 5.0 AIX 公開予定なし 公開予定なし
InterScan for IBM Domino 5.6/5.8 Windows 2020/8/19 2020/8/27(※注3)
InterScan for Microsoft Exchange 12.5 公開予定なし 公開予定なし
InterScan for Microsoft Exchange 14.0 2020/8/19 未定
Deep Discovery Email Inspector 3.0/3.1/3.5/3.6 2020/8/19 2020/8/27

※注1 Trend Micro Control Manager または Trend Micro Apex Central 経由の ActiveUpdate 公開日を意味します。

※注2 InterScan Messaging Security Virtual Appliance/InterScan Messaging Security Suite Linux版向けのエンジンには注意事項がございます。こちらをご参照ください。

※注3 64ビット版 Windows 用の検索エンジンの公開日は未定です。

■ 入手方法

以下の方法にてご利用いただけます。

インターネット経由でのActiveUpdate
製品のアクティブアップデート機能にて、迷惑/詐欺メール検索エンジンの更新が可能です。

サポート情報 : トレンドマイクロ

稼げるプレゼン

稼げるプレゼン

  • 作者:越川慎司
  • 発売日: 2020/05/15
  • メディア: 単行本

ウイルスバスター コーポレートエディション XG Service Pack 1 Patch 3 (ビルド5684) 公開のお知らせ:サポート情報 : トレンドマイクロ@ ウイルスバスターCorp XP SP1 Patch3がリリース、Windows 10 May 2020 Update対応


ウイルスバスター コーポレートエディション XG Service Pack 1 Patch 3 (ビルド5684) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション (以下、ウイルスバスター Corp.) XG Service Pack 1 Patch 3 (ビルド 5684) を下記日程にて公開いたします。



■公開開始日
2020年8月12日(水)



■修正内容・新機能
Microsoft Windows 10 May 2020 Update (バージョン2004) がサポートされるようになります。
本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。



■入手方法
ウイルスバスター Corp. XG Service Pack 1 Patch 3 (ビルド 5684) は 最新版ダウンロード からダウンロードできます。



■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ウイルスバスター コーポレートエディション XG Service Pack 1 Patch 3 (ビルド 5684) のインストール手順

サポート情報 : トレンドマイクロ

修正される問題

本リリースは、 次の各問題を修正します。

問題 1 (SEG-71510)
機械学習型検索機能でSmart Protectionソースのクエリを実行する場合、Smart Protectionサービスプロキシが有効であれば、セキュリティエージェントは指定されたSmart Protectionサービスプロキシの設定を使用する必要があるが、初期設定でセキュリティリスクの検索に従来型スキャンを使用するように設定されている場合、セキュリティエージェントがプロキシの設定を適用しない問題

修正

本リリースの適用後は、ウイルスバスター Corp.クライアントプログラムがアップデートされ、この問題が修正されます。

問題 2 (VRTS-4228)
インストール時に作成した管理者アカウントを除き、現在のパスワードを誤って入力した場合でもWebコンソールのユーザアカウントパスワードを更新できる問題

修正

本リリースの適用後は、ウイルスバスター Corp.サーバのプログラムがアップデートされ、この問題が修正されます。

問題 3 (SEG-80215)
ウイルスバスター Corp. XG Service Pack 1 Patch (ビルド5502) の適用後、エッジサーバからウイルスバスター Corp.サーバにOsceOPA証明書を配信できなくなり、ウイルスバスター Corp.サーバを正常にエッジサーバに登録できない問題

修正

本リリースの適用後は、ウイルスバスター Corp.サーバのプログラムがアップデートされ、この問題が修正されます。

問題 4 (SEG-70281)
ウイルスバスター Corp.サーバが複数のネットワークインタフェースカード (NIC) が設定されている環境にインストールされており、SNMPトラップを介した通知の送信をウイルスバスター Corp.に許可するように管理者通知が設定されている場合、通知のトラップ情報セクションに誤った送信元IPアドレス情報が表示される問題

修正

本リリースの適用後は、通知モジュールがアップデートされ、この問題が修正されます。

問題 5 (SEG-60319)
ウイルスバスター Corp.サーバでSQLデータベースへの接続が予期せず失われることがある問題

修正

本リリースの適用後は、SQLパッケージがアップデートされ、この問題が修正されます。

問題 6 (SEG-72240)
週次の予約検索メカニズムに関連する問題によってCPU使用率が高くなる問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

問題 7 (SEG-77827)
ウイルスバスター Corp.クライアントが最新バージョンの起動時クリーンナップドライバをウイルスバスター Corp.サーバから取得できない問題

修正

本リリースの適用後は、ウイルスバスター Corp.クライアントプログラムがアップデートされ、この問題が修正されます。

問題 8 (SEG-81203)
ウイルスバスター Corp. 11.0 Service Pack 1をウイルスバスター Corp. XG Service Pack 1にアップグレードした後、ウイルスバスター Corp.クライアントのステータスがオフラインになる問題

修正

本リリースの適用後は、ウイルスバスター Corp.クライアントプログラムがアップデートされ、この問題が修正されます。

問題 9 (VRTS-4192)
クライアントでウイルスまたは不正プログラムが検出されると表示されるクライアント通知が、コードインジェクションの脆弱性の影響を受ける可能性がある問題

修正

本リリースの適用後は、ウイルスバスター Corp.サーバのプログラムがアップデートされ、この問題が修正されます。

問題 10 (SEG-77324)
クライアントの再起動時に発生するデータベースの例外に起因して、クライアントドメインのGUID情報がデータベースに表示されなくなることがある問題

修正

本リリースの適用後は、この問題が修正されます。

問題 11 (SEG-82676)
ライセンスの詳細情報画面にアクセスできない問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

問題 12 (SEG-79248)
ウイルスバスター Corp.エッジリレーサーバに接続されているオフプレミスのウイルスバスター Corp.クライアントが、セキュリティリスクログをウイルスバスター Corp.サーバに送信できないことがある問題

修正

本リリースの適用後は、ウイルスバスター Corp.クライアントプログラムがアップデートされ、この問題が修正されます。

問題 13 (SEG-78107)
ウイルスバスター Corp.サーバをエッジサーバと同期した後、Webコンソールでウイルスバスター Corp.クライアントのIPアドレス情報が古い値に更新される問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

手順

この修正を有効にし配信するには、次の手順に従ってください。

本リリースをインストールします (「4.1 インストール手順」を参照)。
ウイルスバスター Corp.サーバのインストールフォルダ内の「PCCSRV\ Private」フォルダにある「ofcserver.ini」ファイルを開きます。
[INI_SERVER_SECTION] セクションに次のキーを追加して、値を「1」に設定します。
[INI_SERVER_SECTION]
ResetStampStart = 1
変更を保存し、ファイルを閉じます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (SEG-77644)
ウイルスバスター Corp.サーバとウイルスバスター Corp.クライアントの両方で、次のような場合にWindowsイベントログに書き込むことができるようになります。

ウイルスバスター Corp.クライアントがアンインストールされた場合
ウイルスバスター Corp.クライアントが別のサーバに移動された場合
Webコンソールのパスワードが変更された場合
ウイルスバスター Corp.サーバがTrend Micro Control Managerに登録されている場合、関連するWindowsイベントログはControl Manager管理コンソールの製品監査イベントログにも表示されます。

機能 2 (VRTS-4456)
最新のcURLバイナリがインポートされ、脆弱性の問題が修正されます。

機能 3 (SEG-77981)
ウイルスバスター Corp. WebコンソールでMicrosoft Edge (Chromium版) がサポートされるようになります。

機能 4 (SEG-77641)
ウイルスバスター Corp. XG Service Pack 1クライアントプログラムで、Microsoft Windows 10 May 2020 Update (バージョン 2004) がサポートされるようになります。

機能 5 (SEG-77641), (SEG-48964)
ウイルスバスター Corp.サーバの操作のセキュリティを強化するアップデートが適用されます。

機能 6 (SEG-78480)
ウイルスバスター Corp.クライアントのセキュリティを強化するアップデートが適用されます。

機能 7 (VRTS-4089)
ウイルスバスター Corp.で使用されるOpenSSLのバージョンが1.0.2uにアップデートされます。

機能 8 (SEG-77645)
セキュリティ強化のため、より高度な複雑さが次のパスワードに要求されるようになります。

ウイルスバスター Corp.クライアントのアンロードおよびアンインストールのパスワード
ウイルスバスター Corp.サーバのWebコンソールのユーザアカウントのパスワード
機能 9 (VRTS-4587), (VRTS-4586), (SEG-77636)
ウイルスバスター Corp.サーバおよびクライアントの操作のセキュリティを強化するアップデートが適用されます。

機能 10 (SEG-77642)
ウイルスバスター Corp.の [クライアント]→[クライアント管理]→クライアントを選択→[クライアントの移動] 画面または [管理]→[設定]→[クライアント接続設定] 画面からウイルスバスター Corp.クライアントを別のウイルスバスター Corp.サーバに移動する際に機能するセキュリティ確認メカニズムが強化されます。

機能 11 (VRTS-4654)
ウイルスバスター Corp.クライアントの7-Zipファイルのアーカイバプロセスが強化され、ウイルスバスター Corp.クライアントセルフプロテクション機能に関連する潜在的脆弱性を回避できるようになります。

機能 12 (SEG-77632)
セキュリティ強化のため、ウイルスバスター Corp.クライアントと通信するためのウイルスバスター Corp.サーバ認証証明書に関連付けられた秘密鍵はエクスポート不能になります。

Trend Micro Deep Security 20.0 および Trend Micro Cloud One - Workload Security (旧DSaaS) 20.0 公開のお知らせ:サポート情報 : トレンドマイクロ@ Deep Security 20がリリース、CloudOneに合わせて、12から20になったみたい。Google Cloud自動管理対応、NSX-T環境対応

Trend Micro Deep Security 20.0 および Trend Micro Cloud One - Workload Security (旧DSaaS) 20.0 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Deep Security 20.0(以下、Deep Securityと記載) および Trend Micro Cloud One - Workload Security (旧DSaaS、以下、C1WSと記載) 20.0 のモジュールを公開いたしました。
■ 公開開始日

2020 年 7 月 31 日 (金)

■ 対象モジュール

Deep Security Manager
Linux 版 Deep Security Agent
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
Deep Security Virtual Appliance

■ 追加機能/修正内容

1.Google Cloud Platformとの連携
Google Cloud Platformのアカウントと連携することで、Google Cloud Platform上のコンピュータを
自動的に管理対象に追加できるようになりました。

2.NSX-T環境における対象OSの拡充
Deep Security Virtual ApplianceのNSX-T環境において、
Windows OSに加え、Linux OSに対応いたしました。

3.NSX-T環境における新機能
NSX-T環境において、Windows版の不正プログラム対策機能に加え、以下の機能が利用可能になりました。
Windows版:侵入防御機能 / ファイアウォール機能 / Webレピュテーション機能 / 変更監視機能
Linux版:侵入防御機能 / ファイアウォール機能 / Webレピュテーション機能

4.Deep Security Agentバージョンコントロール機能追加
Deep Security Managerの管理コンソール上において、
インストールされるDeep Security Agentのバージョンをコントロールできるようになりました。

5.Windows版Deep Security AgentにおけるOS再起動の回避
Windows版Deep Security Agentにおいて、
以下のタイミングにおけるOSの再起動が不要になりました。
・不正プログラム対策機能の初回有効化時
・Deep Security Agentのバージョンアップ時
・Deep Security Agentのアンインストール時

各機能の詳細やその他の追加機能につきましては、「入手方法」に記載のソフトウェア
ダウンロードページより、各モジュールの「Release Notes」をご参照ください。

※リリースノートおよびヘルプセンター、システム要件等のドキュメントの日本語版は、二週間以内を目安に公開いたします。
 お急ぎの場合は、恐れ入りますが英語版ドキュメントをご確認ください。

■ 入手方法

本製品の各コンポーネントは、Deep Securityヘルプセンター(英語版)の「Software」ページからダウンロードできます。
※ブラウザのキャッシュにより、最新のページが表示されない場合がございます。
 表示されない場合は、ページのリロードまたはキャッシュの削除をご実施ください。
※日本語ページはリリースから一か月後を目処に公開させていただきます。
※製品上でのソフトウェアアップデート機能では、1週間を目途に順次本リリースがダウンロード可能な状態になります。
 お急ぎの場合は、恐れ入りますがダウンロードページより手動で取得のうえご利用をお願いいたします。

サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Patch 3 (ビルド 8378) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 May 2020 Updateサポート

Trend Micro Apex One 2019 Patch 3 (ビルド 8378) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Patch 3(ビルド 8378)を下記日程にて公開いたします。



■公開開始日
2020年8月5日(水)



■修正内容・新機能
Microsoft Windows 10 May 2020 Update (バージョン 2004) がサポートされるようになります。

その他、本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。



■入手方法
Trend Micro Apex One 2019 Patch 3(ビルド 8378)は 最新版ダウンロード からダウンロードできます。



■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Apex One 2019 Patch 3(ビルド 8378)のインストール手順

サポート情報 : トレンドマイクロ

修正される問題

本リリースは、 次の各問題を修正します。

問題 1 (SEG-73829)
Microsoft Edge (Chromium版) Webブラウザを使用している場合に、Apex OneのWebレピュテーション機能でWebサイトをブロックできない問題

修正

本リリースの適用後は、Apex OneでEdge (Chromium版) Webブラウザがサポートされるようになり、この問題が修正されます。

問題 2 (SEG-76027)
情報漏えい対策オプションモジュールが1つのWebメール処理に対して2つの違反ログを生成する問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

手順

同期モードのキャッシュ (ブロック処理用) を設定するには、次の手順に従ってください。

本リリースをインストールします (「4.1 インストール手順」を参照)。
Apex Oneサーバのインストールフォルダ内の「PCCSRV\Private」フォルダにある「dlp.ini」ファイルを開きます。
[Configure] セクションに、次のキーを追加します。
[Configure]
SYNC_MODE_FILE_CACHE=true
変更内容を保存し、ファイルを閉じます。
Apex One Webコンソールを開き、[エージェント]→[エージェント管理]→ドメインまたはエージェントを選択→[設定]→[情報漏えい対策設定] の順に選択します。
[保存] をクリックして、設定をエージェントに配信します。
Apex OneサーバからApex Oneセキュリティエージェントに設定が配信されます。
問題 3 (SEG-79854)
Apex Oneファイアウォールサービスによりバージョン2.4.8のOpenVPNへの接続がブロックされることがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 4
必要なファイルが不明なプロセスによってロックされていることに起因して、Trend Micro Apex One Patch 3のインストールに失敗することがある問題

修正

本リリースの適用後は、必要なファイルが解放されアップデートできるようになり、この問題が修正されます。

問題 5 (SEG-81213)
Trend Micro Apex One Patch 3のインストール後、最新バージョンのApex One (Mac) がインストールされていないApex One (Mac) ユーザがコンソールにログオンできなくなる問題

修正

本リリースの適用後は、この問題が修正されます。

問題 6
Trend Micro Apex One Patch 3のインストール中、アプリケーションコントロールのファイルに必要なアップグレードを阻止するエラーが発生することがある問題

修正

本リリースの適用後は、この問題が修正されます。

問題 7 (VRTS-4792)
Apex Oneサーバをローカルディレクトリからアップデートする場合、攻撃者がアップデートファイルのパスにファイルを挿入できる可能性のある潜在的脆弱性が存在する問題

修正

本リリースの適用後は、この問題が修正されます。

問題 8 (VRTS-4376)
Trend Micro Apex Oneに、不正なアクセス管理の権限昇格の脆弱性が検出される問題

修正

本リリースの適用後は、この問題が修正されます。

問題 9 (SEG-81877)
エージェントをウイルスバスター Corp. XG/XG SP1からアップグレードする際にvcruntime140.dllが見つからない問題

修正

本リリースの適用後は、この問題が修正されます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1
セキュリティエージェントでWindowsのEncrypting File System (EFS) の脆弱性を利用するランサムウェアの攻撃を回避できるようになります。

機能 2
Apex OneでCodeBaseデータベースが使用されないようになったため、Apex One Webコンソールの [グローバルエージェント設定] 画面にある [セキュリティ設定] タブから [Apex Oneサーバのデータベースフォルダをリアルタイム検索の対象から除外する] オプションが削除されます。

機能 3
Apex OneでWindows 10 May 2020 Updateへのセキュリティエージェントのインストールがサポートされるようになります。

機能 4
Apex Oneサーバおよびセキュリティエージェントで重大なシステムイベント (セキュリティエージェントの移動、セキュリティエージェントのアンインストール、パスワードのリセット) に関連するWindowsイベントログが収集され、Trend Micro Apex Centralの製品監査イベントログに送信されるようになります。

機能 5
セキュリティ強化のため、より高度なパスワードの複雑さがセキュリティエージェントのアンロードおよびアンインストール機能に要求されるようになります。

関連URL

稼げるプレゼン

稼げるプレゼン

  • 作者:越川慎司
  • 発売日: 2020/05/15
  • メディア: 単行本

[復旧][障害情報]Trend Micro Cloud One - Workload Security (旧 DSaaS) の一部環境におけるアラート発生について (2020/07/31):サポート情報 : トレンドマイクロ@ 7/31 0500-0655の間にDS ManagerからAgentへの処理が正常に行われずに、アラートが断続的に発生していたらしい

[復旧][障害情報]Trend Micro Cloud One - Workload Security (旧 DSaaS) の一部環境におけるアラート発生について (2020/07/31):サポート情報 : トレンドマイクロ

Trend Micro Cloud One - Workload Security (以下、C1WS)の一部の環境において発生しておりました障害についてご報告いたします。


■ 障害内容
一部のお客様環境で、Deep Security Manager (以下、DSM) からDeep Security Agent (以下、DSA) への処理を正常に行えず、 以下のようなアラートが断続的に発生していることを確認しております。
・Agentのオフライン
・セキュリティアップデートの失敗
※既に有効化されている Deep Security Agent の保護機能に影響はございません。

■ 事象発生日時
2020年 7月 31日 午前5時00分頃 ~ 2020年 7月 31日 午前6時55分

■ 対応状況
2020年 7月 31日 午前6時55分に復旧を確認いたしました。
安定性の確認のため、復旧の連絡にお時間を頂きましたことを心よりお詫び申し上げます。

サポート情報 : トレンドマイクロ

ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について:サポート情報 : トレンドマイクロ@ ルートキット対策ドライバの脆弱性が出ています。影響範囲は大きめなのでアップデートしておきましょう

ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について:サポート情報 : トレンドマイクロ

ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について

サポート情報 : トレンドマイクロ


ルートキット対策ドライバを同梱している弊社の複数の製品で入力の妥当性検証に関する脆弱性(CVE-2020-8607)が確認されました。

脆弱性の概要
ルートキット対策ドライバにおいて入力の妥当性検証に関する脆弱性が確認されました。
ルートキット対策ドライバは、クライアント/サーバ製品の場合、クライアント側にインストールされているモジュールです。

この脆弱性を悪用することで、管理者権限を持つ攻撃者はカーネルドライバのアドレスを変更しシステムクラッシュやカーネルモードでのコード実行を行うことができる可能性があります。
なお本脆弱性を悪用するには、対象の端末に OS の管理者権限を用いてアクセスを行う必要があります。

■対象製品およびバージョン

製品/コンポーネント/ツール バージョン CVSS 3.0 スコア 深刻度
Trend Micro Apex One 2019
SaaS
6.7
ウイルスバスターコーポレートエディション XG SP1
Deep Security 12.x
11.x
10.x
9.6
ウイルスバスタービジネスセキュリティ 10.0 SP1
9.5
9.0 SP3 ※1
ServerProtect for Windows 5.8
ServerProtect for Storage 6.0
ServerProtect for NetApp 5.8
ServerProtect for EMC Celerra 6.0
ウイルスバスタービジネスセキュリティサービス(SaaS)
ウイルスバスター クラウド ver 16.0
ver 15.0
Trend Micro Safe Lock 2.0 SP1
*TXOne Edition
Trend Micro Portable Security 3.0
2.0
トレンドマイクロ オンラインスキャン 8.0
ウイルス対策ツールキット (ATTK) 1.62.1240 未満
Rootkit Buster 2.2 ※2

サイバーセキュリティ入門 (日経ムック)

サイバーセキュリティ入門 (日経ムック)

  • 発売日: 2020/03/23
  • メディア: ムック

興味を持った記事(2020年08月11日)

セキュリティ

その他

ラーメン陽はまた昇るのとりとんこつラーメン

f:id:ripjyr:20200808143334j:plain

r.gnavi.co.jp