まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Deep Security Manager 20.0.262(Windows/Linux) (20 LTS Update 2020-11-26)がリリース@ 新機能としてXDR対応、各種機能追加、修正対応を実施とのこと。

Deep Security Manager - 20.0.262 (20 LTS Update 2020-11-26):What's new in Deep Security Manager? | Deep Security

Deep Security Manager - 20.0.262 (20 LTS Update 2020-11-26)
Release date: November 26, 2020
Build number: 20.0.262

New Features

  • Integrate with XDR: Trend Micro XDR applies effective expert analytics and global threat intelligence using data collected across multiple vectors - email, endpoints, servers, cloud workloads, and networks. For more information, see Integrate with XDR.

Enhancements

  • The "Computer Description" field for Smart Folders can be used as a search criteria. SEG-85288/DS-55034

Improved the Support > Contact Support form by pre-populating the Product field with the product you're currently using. C1C-1193

  • Added the Migrate an agentless solution from NSX-V to NSX-T Help Center article. DS-51619

Resolved issues

  • In the Smart Folder Editor, the computer type was listed as "Undefined" instead of "Physical computers". DS-32765
  • On the vCenter connector properties page, when a user clicked Remove NSX Manager and then re-registered the NSX-T manager, the network-related features displayed Not supported (NSX license limited). DS-56411
  • An internal server error occurred when AWS was added to a Smart Folders sub-folder with the Version condition selected. DS-50785
  • When Log Inspection or Intrusion Prevention rules were added, the Web Application Firewall sometimes blocked the page. DS-56448
  • The settings on Policies > Settings > Advanced could not be changed because the Inherited option could not be deselected. SEG-89996/C1WS-67

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DS-57603

  • Highest CVSS: 3.7
  • Highest severity: Low
What's new in Deep Security Manager? | Deep Security

AI分析でわかった トップ5%社員の習慣

AI分析でわかった トップ5%社員の習慣

  • 作者:越川 慎司
  • 発売日: 2020/09/25
  • メディア: 単行本(ソフトカバー)

Trend Micro Cloud One - Workload Security 環境における障害について(2020/11/26):サポート情報 : トレンドマイクロ@ 11/26からC1WSにおいてDeep Security Agentへ正しく処理が行われ無い障害が出ているそうだ。

[障害情報]Trend Micro Cloud One - Workload Security 環境における障害について(2020/11/26):サポート情報 : トレンドマイクロ

Trend Micro Cloud One - Workload Security (以下、C1WS) の一部の環境で発生中の障害についてご報告いたします。


■ 障害内容
一部のお客様環境で、C1WS の Manager から Deep Security Agent (以下、DSA) への処理を正常に行えない障害が発生しています。

これにより、以下の問題が発生します。
・Agent の「オフライン」イベント、「通信不能」アラートの発生
・新規の DSA の有効化が失敗

既に有効化され、ポリシーを適用済みの DSA の保護機能に影響はございませんが、以下の問題が発生する場合があります。
・予約タスクの実行遅延、失敗 (セキュリティアップデート等)
・新規の設定変更が反映されない
※予約タスクが「スキップ」や「失敗」となっていた場合は、必要に応じて復旧後に手動で再実行をお願いいたします。

■ 事象発生日時
2020年 11月 26日 午前0時0分頃 ~ 現在

■ 対応状況
現在、担当部署にて調査・復旧作業を行っております。

サポート情報 : トレンドマイクロ

興味を持った記事(2020年11月27日)

セキュリティ

興味を持った記事(2020年11月20日)

セキュリティ

Trend Micro Apex One 2019 Critical Patch (ビルド 8422) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Apex One 2019 に6件の脆弱性でパッチが出てます


Trend Micro Apex One 2019 Critical Patch (ビルド 8422) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Critical Patch (ビルド 8422) を下記日程にて公開いたします。



■公開開始日
2020年11月17日(火)



■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: アラート/アドバイザリ:Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2020年11月)

その他、Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。



■入手方法
Trend Micro Apex One 2019 Critical Patch (ビルド 8422) は 最新版ダウンロード からダウンロードできます。



■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Apex One 2019 Critical Patch (ビルド 8422) のインストール手順

サポート情報 : トレンドマイクロ
  • CVE-2020-24563: Trend Micro のエンドポイント製品における認証バイパス脆弱性
    • 脆弱性により、セキュリティエージェントのアンロードオプションのプロセスを操作することができる可能性があります。これにより権限昇格やコード実行が行われる可能性があります。CVSスコアは 7.8で深刻度は高です。
  • CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772:Trend Micro のエンドポイント製品における領域外のメモリ参照による情報漏洩の脆弱性
    • 複数の領域外メモリ参照による情報漏洩の脆弱性が確認されています。これにより、脆弱性のある製品がインストールされた環境で、特権を持たないアカウント対して機微な情報が漏洩する可能性があります。CVSスコアは5.6で深刻度は中です。
  • CVE-2020-25774:サーバーマイグレーションツールのDATファイルのパースにおける領域外メモリ参照の脆弱性
    • Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、領域外メモリ参照による情報漏洩の脆弱性が確認されました。この脆弱性の利用により、特権のないアカウントに対して機微な情報を漏洩する可能性があります。CVSスコアは、3.3で深刻度は低です。
  • CVE-2020-28572: ローカル権限昇格の脆弱性
    • Apex One とウイルスバスターCorp.のインストーラを用いてエージェントを再インストールさせ、権限のないユーザに悪意のあるコードをさせることができる脆弱性が確認されました。CVSスコアは、5.7 で深刻度は中です。
  • CVE-2020-28573, CVE-2020-28576, ​CVE-2020-28577: 不適切な権限設定により情報の漏洩が発生する脆弱性
    • 認証されていないユーザが、製品の管理サーバに接続してエージェントの総数を確認できる可能性がある脆弱性CVSスコアは、5.3 で深刻度は中です。
Q&A | Trend Micro Business Support

修正される問題
本リリースは、 次の各問題を修正します。

問題 1 (SEG-89876)
Apex OneセキュリティエージェントでApex One情報漏えい対策オプションサービスが有効な場合、ネットワークを介したファイル共有が遅延するかブロックされることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

問題 2 (SEG-91038)
Microsoft Windows 7プラットフォームのコンピュータにApex One Critical Patch (ビルド8417) を適用後、Trend Micro Apex One Data Protection Serviceが起動しなくなる問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

問題 3 (SEG-89725)
ユーザがファイルをWebブラウザにドラッグする際の処理がファイルアップロードに対するものでない場合、情報漏えい対策の違反検出アラートがHTTP/HTTPSチャネルを介して生成されることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

問題 4 (SEG-91538)
Apex One情報漏えい対策オプションサービスに関連する問題により、保護対象コンピュータでMozilla Firefox Webブラウザを起動するとワイヤレスNICインタフェースが予期せず無効になることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

新機能
本リリースに含まれる新機能はありません。

Trend Micro Apex One™ Readme

AI分析でわかった トップ5%社員の習慣

AI分析でわかった トップ5%社員の習慣

  • 作者:越川 慎司
  • 発売日: 2020/09/25
  • メディア: 単行本(ソフトカバー)

[障害情報]Trend Micro Cloud One - Workload Security 環境におけるイベントの遅延発生について (2020/11/19):サポート情報 : トレンドマイクロ@ C1WSで障害が発生しているらしい

[障害情報]Trend Micro Cloud One - Workload Security 環境におけるイベントの遅延発生について (2020/11/19):サポート情報 : トレンドマイクロ

Trend Micro Cloud One - Workload Security (以下、C1WS) の環境で発生中の障害についてご報告いたします。


■ 障害内容
C1WS 環境で下記の時間帯に発生したイベント(システムイベント、各保護機能のイベント)について、一部の内部処理が遅延する障害が発生しています。

DSA の保護機能およびアラート生成に影響はございませんが、本障害により以下の問題が発生します。
・管理コンソールで最新のイベントが確認できない
・SIEM/Syslogサーバへ最新のイベントが転送されない

■ 事象発生日時
2020年 11月 19日 午前1時30分頃 ~ 現在

■ 対応状況
現在、担当部署にて順次復旧作業を行っております。

サポート情報 : トレンドマイクロ

Trend Micro Email Security メンテナンスのお知らせ (2020年11月26日):サポート情報 : トレンドマイクロ@ メンテナンスでアドレスグループ機能を追加、メールサイズも150MBに!

Trend Micro Email Security メンテナンスのお知らせ (2020年11月26日):サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Email Security のメンテナンス作業を実施します。



■メンテナンス日時
2020年11月26日 (木) 15:00 ~ 20:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
機能のアップデートが行われます。主な新機能は以下の通りです。

  • 新たにアドレスグループ機能を追加いたします。これにより、ポリシーの送信者/受信者条件に、個別に作成したメールアドレスのグループを使用できるようになります。
  • 送受信可能なメールサイズの上限が150MBにまで拡張されます。

詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。


■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)について:サポート情報 : トレンドマイクロ@ 緊急度が警告(Medium)でCVSS:6.7

ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)について:サポート情報 : トレンドマイクロ

ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)が確認されました。


■公開開始日
2020年11月20日(金)


脆弱性の概要
Trend Micro ServerProtect for Linux 3.0 のカーネルフックモジュール(以下KHM)には、ヒープベースのバッファオーバーフローによる権限昇格の脆弱性が存在し、攻撃者が影響を受けるインストール上で権限を昇格させてしまう可能性があります。

■対象製品およびバージョン
ServerProtect for Linux 3.0

■対処方法
対処方法および軽減要素についてはアラート/アドバイザリ:ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)についてをご確認ください。

脆弱性を悪用するには、攻撃者が脆弱なマシンに物理的またはリモートでアクセスする必要があります。パッチやアップデートの適用に加え、重要なシステムへのリモートアクセスの見直しや、ポリシーやセキュリティが最新のものであることを確認することをお勧めします。
■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

Trend Micro ServerProtect for Linux 3.0 のカーネルフックモジュール(以下KHM)には、ヒープベースのバッファオーバーフローによる権限昇格の脆弱性が存在し、攻撃者が影響を受けるインストール上で権限を昇格させてしまう可能性があります。
CVSSスコアは6.7で、深刻度は「警告」(Medium)です。

Q&A | Trend Micro Business Support
     2.1 Resolved Known Issues
     ===================================================================
     NOTE: KHM 3.0.1.0023 includes all fixes released in pervious 
           versions. Refer to Section 8 for more information.
        
     This new version resolves the following issue:

     Issue:      The KHM source code cannot be built successfully in 
                 version 5.3.18 of the Linux kernel.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     Solution:   KHM 3.0.1.0023 resolves this issue.


     2.2 Enhancements
     ===================================================================
     There are no enhancements in this release.

興味を持った記事(2020年11月19日)

セキュリティ

Chrome

Jun Kokatsu-san だ!

Security Fixes and Rewards

Note: Access to bug details and links may be kept restricted until a majority of users are updated with a fix. We will also retain restrictions if the bug exists in a third party library that other projects similarly depend on, but haven’t yet fixed.
This update includes 33 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information.
[$TBD][1136078] High CVE-2020-16018: Use after free in payments. Reported by Man Yue Mo of GitHub Security Lab on 2020-10-07
[$TBD][1139408] High CVE-2020-16019: Inappropriate implementation in filesystem. Reported by Rory McNamara on 2020-10-16
[$TBD][1139411] High CVE-2020-16020: Inappropriate implementation in cryptohome. Reported by Rory McNamara on 2020-10-16
[$TBD][1139414] High CVE-2020-16021: Race in ImageBurner. Reported by Rory McNamara on 2020-10-16
[$TBD][1145680] High CVE-2020-16022: Insufficient policy enforcement in networking. Reported by @SamyKamkar on 2020-11-04
[$TBD][1146673] High CVE-2020-16015: Insufficient data validation in WASM. Reported by Rong Jian and Leecraso of 360 Alpha Lab on 2020-11-07
[$TBD][1146675] High CVE-2020-16014: Use after free in PPAPI. Reported by Rong Jian and Leecraso of 360 Alpha Lab on 2020-11-07
[$TBD][1146761] High CVE-2020-16023: Use after free in WebCodecs. Reported by Brendon Tiszka and David Manouchehri supporting the @eff on 2020-11-07
[$NA][1147430] High CVE-2020-16024: Heap buffer overflow in UI. Reported by Sergei Glazunov of Google Project Zero on 2020-11-10
[$NA][1147431] High CVE-2020-16025: Heap buffer overflow in clipboard. Reported by Sergei Glazunov of Google Project Zero on 2020-11-10
[$7500][1139153] Medium CVE-2020-16026: Use after free in WebRTC. Reported by Jong-Gwon Kim (kkwon) on 2020-10-16
[$5000][1116444] Medium CVE-2020-16027: Insufficient policy enforcement in developer tools. Reported by David Erceg on 2020-08-14
[$5000][1138446] Medium CVE-2020-16028: Heap buffer overflow in WebRTC. Reported by asnine on 2020-10-14
[$3000][1134338] Medium CVE-2020-16029: Inappropriate implementation in PDFium. Reported by Anonymous on 2020-10-01
[$3000][1141350] Medium CVE-2020-16030: Insufficient data validation in Blink. Reported by Michał Bentkowski of Securitum on 2020-10-22
[$1000][945997] Medium CVE-2019-8075: Insufficient data validation in Flash. Reported by Nethanel Gelernter, Cyberpion (https://www.cyberpion.com) on 2019-03-26
[$500][1133183] Medium CVE-2020-16031: Incorrect security UI in tab preview. Reported by wester0x01(https://twitter.com/wester0x01) on 2020-09-29
[$500][1136714] Medium CVE-2020-16032: Incorrect security UI in sharing. Reported by wester0x01(https://twitter.com/wester0x01) on 2020-10-09
[$500][1143057] Medium CVE-2020-16033: Incorrect security UI in WebUSB. Reported by Khalil Zhani on 2020-10-28
[$TBD][1137362] Medium CVE-2020-16034: Inappropriate implementation in WebRTC. Reported by vvmute (Benjamin Petermaier) on 2020-10-12
[$TBD][1139409] Medium CVE-2020-16035: Insufficient data validation in cros-disks. Reported by Rory McNamara on 2020-10-16
[$5000][1088224] Low CVE-2020-16012: Side-channel information leakage in graphics. Reported by Aleksejs Popovs on 2020-05-30
[$500][830808] Low CVE-2020-16036: Inappropriate implementation in cookies. Reported by Jun Kokatsu (@shhnjk) on 2018-04-09

  • Chrome 87.0.4280.66/67 contains native support for Apple M1 devices and a number of fixes and improvements -- a list of changes is available in the log. Watch out for upcoming Chrome and Chromium blog posts about new features and big efforts delivered in 87.

宇宙

IT

興味を持った記事(2020年11月17日)

セキュリティ

ウイルスバスターCorpXG、ApexOneに脆弱性