まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2021年12月19日)

セキュリティ

Microsoft

Log4J

宇宙

Deep Security Manager - 20.0.560 (20 LTS Update 2021-12-16)リリース@ Winだけだけど、デジタル証明書単位でマルウエアチェックのホワイトリストができるようになったってことかな?

DeepLにて

これって、Windowsプラットフォームで社内CAでコードサイニングしてる場合、デジタル証明書単位でマルウエアチェックホワイトリストできるってことかな?
これまでは、一つ一つハッシュ値をホワイトしてたんだろうな・・・アップデート時に死んでたとかかな?

信頼できる証明書の検出の例外: Deep Security Manager (バージョン 20.0.560 以降) では、電子証明書に基づいてマルウェア対策スキャンからファイルを除外するために、[ポリシーの詳細とマルウェア対策と詳細] タブから [信頼できる証明書の検出の例外] を設定することができるようになりました。この機能は、現在、Windowsプラットフォーム上のDeep Security Agentバージョン20.0.0-3445+のみサポートされています。

Deep Security Manager - 20.0.560 (20 LTS Update 2021-12-16)

Deep Security Manager - 20.0.560 (20 LTS Update 2021-12-16)
Release date: December 16, 2021
Build number: 20.0.560

New Features

  • Trusted Certificates Detection Exceptions: Deep Security Manager (version 20.0.560+) now allows you to configure "Trusted Certificates Detection Exceptions" (from a policy's Details & Anti-Malware & Advanced tab) to exclude files from Anti-Malware scanning based on their digital certificate. This feature is currently supported for Deep Security Agent version 20.0.0-3445+ on Windows platforms only.

Resolved issues

  • Deep Security Manager was sending suspicious objects to Deep Security Agent even after the objects' expire time had ended. DS-67917
  • Deep Security Manager was not displaying virtual machines that had been upgraded to VMware Cloud Director 10.3 or 10.3.1, even though they were still connected. SEG-123585/SF04968350/DS-67513

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DS-68162/DS-65579

  • Highest CVSS: 7.5
  • Highest severity: High
What's new in Deep Security Manager? | Deep Security

興味を持った記事(2021年12月15日)

セキュリティ

Log4j

Apache Log4j の脆弱性(CVE-2021-44228)に関するトレンドマイクロ製品への影響について:サポート情報 : トレンドマイクロ@ 現在調査中

Apache Log4j の脆弱性(CVE-2021-44228)に関するトレンドマイクロ製品への影響について:サポート情報 : トレンドマイクロ

Apache Log4j2ログ出力ライブラリの複数のバージョンに影響を与える深刻なゼロデイ脆弱性情報が公開されました。
この脆弱性はCVE-2021-44228 として登録されており、様々なブログやレポートで「Log4Shell」と呼ばれています。
この脆弱性が悪用されると、影響を受ける環境で特定の文字列をログに記録することにより、
任意のコードを実行(RCE:Remote Code Execution)される可能性があります。
トレンドマイクロ製品への影響
現在トレンドマイクロでは、本脆弱性の影響を受ける可能性のある製品やサービスがないかの有無を含めて、
製品/サービス全体の検証評価を行っています。
対策やパッチ修正プログラムの適用が必要になった場合には、随時下記アラートアドバイザリを更新してお知らせいたします。

サポート情報 : トレンドマイクロ

興味を持った記事(2021年12月11日)

セキュリティ

Log4j

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行の脆弱性 - やじうまの杜 - 窓の杜@ いや、Javaでプロジェクト作ったらログ出すのLog4j普通使うよね・・・やばい、、、隠れてパッケージ内部でも使われてそうだ・・・・

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行の脆弱性 - やじうまの杜 - 窓の杜

さまざまなプロジェクトで広く使われているJava製のログ出力ライブラリ「Apache Log4j」にリモートコード実行(RCE)の脆弱性が存在することが明らかになり、波紋が広がっています。

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】 - やじうまの杜 - 窓の杜

 「Log4j」は幅広く用いられているため、今までに挙げたソフトやフレームワーク、サービスのほかにも影響するものはかなり多そうです(「Steam」や「Apple iCloud」も影響を受けるとの情報も)。すでに対策版(v2.15.0)はすでにリリースされているようなので、一刻も早い対策が望まれます。

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】 - やじうまの杜 - 窓の杜

今回問題となっているのはJndi Lookupだ。これはJavaJava Naming and Directory Interfaceによる変数名の置換で、ネットワーク越しに変数に相当する値を検索することができる。その中にLDAPも含まれる。例えば"${jndi:ldap://someremoteclass}"のようになる。

log4jの脆弱性について

二本松さんより

2.15.0にアップグレードできないユーザーは、以下の方法で暴露を軽減することができます。
・>Log4j 2.10以上のユーザーは、ログ・イベント・メッセージのルックアップを防ぐために、コマンドライン・オプションとして-Dlog4j.fatormatMsgNoLookups=trueを追加するか、クラスパス上のlog4j2.component.propertiesファイルにlog4j.fatormatMsgNoLookups=trueを追加することができます。
・>Log4j 2.7 以降のユーザは、ログ・イベント・メッセージ内のルックアップを防止するために PatternLayout 構成で %m{nolookups} を指定できます。
・>log4j-core jar から JndiLookup クラスと JndiManager クラスを削除しました。JndiManager を削除すると、JndiContextSelector と JMSAppender が機能しなくなります。

関連URL

ウイルスバスター ビジネスセキュリティサーバの Windows 11 / Windows 10 November 2021 Update / Windows Server 2022 への対応について:サポート情報 : トレンドマイクロ@ サーバーをWin11に入れるの?!

ウイルスバスター ビジネスセキュリティサーバの Windows 11 / Windows 10 November 2021 Update / Windows Server 2022 への対応について:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサーバは下記日程にて、Windows 11 / Windows 10 November 2021 Update / Windows Server 2022 のサポートを開始します。


■サポート開始日
2021年12月8日(水)


■注意事項
Windows 11 または Windows 10 November 2021 Update または Windows Server 2022 にビジネスセキュリティサーバをインストールする場合、ビジネスセキュリティサーバのインストール前に .NET Framework 3.5 を有効にする必要があります。
以下製品Q&Aも合わせてご確認ください。

サポート情報 : トレンドマイクロ

関連URL

【セキュリティ ニュース】「ウイルスバスタークラウド」にフォルダ改ざん検知をバイパスされる脆弱性(1ページ目 / 全1ページ):Security NEXT@ 2件の脆弱性。管理権限を取得される恐れがある脆弱性も存在とのこと

【セキュリティ ニュース】「ウイルスバスタークラウド」にフォルダ改ざん検知をバイパスされる脆弱性(1ページ目 / 全1ページ):Security NEXT:【セキュリティ ニュース】「ウイルスバスタークラウド」にフォルダ改ざん検知をバイパスされる脆弱性(1ページ目 / 全1ページ):Security NEXT

ウイルスバスタークラウド」に複数の脆弱性が明らかとなった。すでに脆弱性を修正した定義ファイルを配信済みだという。

Windows向けに提供されている「同17.0」において2件の脆弱性「CVE-2021-43772」「CVE-2021-32460」が明らかとなったもの。

「CVE-2021-43772」は、同製品において指定したフォルダを監視する「フォルダシールド機能」に明らかとなった脆弱性。悪用されると検知を回避され、ファイルを改ざんされるおそれがある。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「5.5」とレーティングされている。

一方「CVE-2021-32460」は、ログイン可能なユーザーにより管理者権限を取得されるおそれがある権限昇格の脆弱性。同製品のインストール時のみ影響があるとしており、すでに導入済みの場合は影響を受けない。CVSS基本値は「7.8」。

いずれも悪用は確認されていないという。同社は、脆弱性を修正したプログラムを公開。また最新の定義ファイルでファイルの変更を検知、ブロックできるよう修正を実施した。

【セキュリティ ニュース】「ウイルスバスタークラウド」にフォルダ改ざん検知をバイパスされる脆弱性(1ページ目 / 全1ページ):Security NEXT

[復旧][障害情報]Trend Micro Cloud One - Workload Securityからアラートメールが送信される障害について:サポート情報 : トレンドマイクロ@ 間違えてアラートメール送っちゃったごめん(てへぺろ みたいw

[復旧][障害情報]Trend Micro Cloud One - Workload Securityからアラートメールが送信される障害について:サポート情報 : トレンドマイクロ

Trend Micro Cloud One - Workload Security (以下、C1WS ) の障害についてご報告いたします。


■ 障害内容
一部のお客様環境で、実際にはアラートが存在しないにも関わらず 下記のアラートメールが送信される事象が発生しておりましたが、復旧を確認しました。
・新しいアラートの発令: ライセンスの有効期限が終了しました。
・新しいアラートの発令: X台のコンピュータと通信不能
・新しいアラートの発令: X台のコンピュータがアップデートを受信していません。

該当のアラートメールを受信されているにも関わらず、C1WSの管理コンソールに対応するアラートが存在しない場合は本事象に該当しますため、アラートメールはご静観をいただき問題ございません。
実際のアラートの発生有無につきましては、C1WS管理コンソール > イベントとレポート > システムイベントID: 190 「アラートの開始」の有無よりご確認ください。なお、本事象に該当する場合、アラートの解消を示す「解決されたアラート」メールにつきましては送信されないものとなります。
■ 事象発生日
以下の時間帯に2回発生した事を確認しています。
2021年11月29日(月)午後7時00分前後
2021年12月1日(水)午後6時00分前後
■ 対応状況
2021年12月2日 午後9時30分頃に問題の修正を完了しております。

■ 製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
この度は障害の発生に伴い、ご迷惑をお掛けしておりましたことを深くお詫び申し上げます。

サポート情報 : トレンドマイクロ

Trend Micro Web Security As a Service クラウドプロキシ環境向け「HTTPSインスペクション機能用旧CA証明書」の使用停止予定のご連絡:サポート情報 : トレンドマイクロ@ 旧CA証明書("TREND.IWS.2"の証明書)は2021年11月30日をもって使用終了、早よ置き換えてね!ってKB

Trend Micro Web Security As a Service クラウドプロキシ環境向け「HTTPSインスペクション機能用旧CA証明書」の使用停止予定のご連絡:サポート情報 : トレンドマイクロ

Trend Micro Web Security As a Service(以下、TMWS)では、こちらの ニュースにてご案内しました通り、HTTPSインスペクション機能で使用しているクラウドプロキシ環境向けの旧CA証明書("TREND.IWS.2"の証明書)は2021年11月30日をもって使用終了となる旨をご案内いたしました。
この度、当該証明書のクラウドプロキシ環境での使用停止予定日が以下となりましたことをご案内いたします。
使用停止予定日の決定に伴い、2021年12月1日からクラウド環境の管理画面にその旨のポップアップメッセージが表示されるようになっております。
■日程

2022年1月14日(金)

TMWSのクラウドプロキシ環境をご利用のお客様におかれましては、2021年11月30日までに既に旧CA証明書("TREND.IWS.2"の証明書)から新CA証明書("Trend Micro Web Security Cloud Root CA"の証明書)への移行を完了されているかと存じます。
万一、完了されていない場合は、以下のKBの内容に従って移行をお願いいたします。 「終了後も旧CA証明書を使用し続けた場合の影響」等につきましても、以下のKBの「よくあるご質問」に記載しておりますのであわせてご参照ください。


■オンプレミスゲートウェイ向けのHTTPSインスペクション機能用CA証明書への影響

オンプレミスゲートウェイ向けのHTTPSインスペクション機能用CA証明書につきましては、デフォルトのCA証明書の停止等は発生せず、影響はございません。
2021年12月1日からクラウド環境の管理画面に表示されるポップアップメッセージには、オンプレミスゲートウェイにつきましても、 2022年1月14日に証明書の置き換えを勧める内容が記載されております。
本内容は、こちらに記載の「オンプレミスゲートウェイのデフォルト証明書からの置き換え」を意味します。
2022年1月14日に当該デフォルト証明書が使用停止になることはございません。

オンプレミスゲートウェイの場合は、デフォルトではオンプレミスゲートウェイのデフォルトの証明書と秘密鍵で動作することになるため、 デフォルト証明書からの置き換えを推奨しております。
置き換えのタイミングの案として、2022年1月14日のクラウド環境の旧証明書の完全停止のタイミングでの置き換えをご案内するものとなります。

サポート情報 : トレンドマイクロ

[復旧][障害情報]Trend Micro Cloud One 環境における障害について(2021/12/08):サポート情報 : トレンドマイクロ@ AWSの障害に足を引っ張られた感じか...

[障害情報]Trend Micro Cloud One 環境における障害について(2021/12/08):サポート情報 : トレンドマイクロ

Trend Micro Cloud One (以下、C1) の一部の環境で発生しておりました障害についてご報告いたします。


■ 障害内容
一部のお客様環境で、C1の一部の機能が不安定になる障害が発生しました。

影響範囲は以下の通りです。
・各C1サービスのコンソールアクセス
APIの利用

影響するアカウントは以下のとおりです。
・2021/08/04 より前に作成されたアカウント(レガシーアカウント)
・2021/08/04 以降に作成されたus-1リージョンのアカウント
※ご利用のリージョンは、C1コンソール→[ユーザ管理]→[アカウントの設定](雲のアイコン)画面でご確認いただけます。
※[ユーザ管理]選択時にWorkload Securityのユーザ管理画面に遷移する場合はレガシーアカウントです。
■ 事象発生日時
2021年 12月 8日 午前1時30分頃 ~ 2021年 12月 8日 午後9時30分頃

■ 対応状況
2021年 12月 8日 午後9時30分頃 復旧を確認しております。

サポート情報 : トレンドマイクロ

興味を持った記事(2021年12月08日)

セキュリティ

IT

Deep Security 10.0 update 32 (DS10.0U32)がリリース@ SSL接続時の接続失敗が起こる不具合対応がメインか

Deep Security Manager - 10.0 update 32

Deep Security Manager - 10.0 update 32
Release date: December 02, 2021

Build number: 10.0.3487

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DSSEG-7230

  • Highest CVSS: 7.5
  • Highest severity: High
https://help.deepsecurity.trendmicro.com/10/0/release-notes-dsm.html

Deep Security Linux Agent - 10.0 update 32

Deep Security Agent - 10.0 update 32
Release date: December 02, 2021
Build number: 10.0.0-4015

Resolved issues

  • Deep Security Agent sometimes lost connectivity while trying to establish an SSL connection. SEG-107451/DSSEG-7018

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-6489/DSSEG-7241/DSSEG-7258

  • Highest CVSS score: 7.8
  • Highest severity: High
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 10.0 update 32

Deep Security Agent - 10.0 update 32
Release date: December 02, 2021
Build number: 10.0.0-4015

Resolved issues

  • Deep Security Agent sometimes lost connectivity while trying to establish an SSL connection. SEG-107451/DSSEG-7018

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-6489/DSSEG-7241/DSSEG-7257

  • Highest CVSS score: 7.8
  • Highest severity: High
What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 10.0 update 32

Deep Security Agent - 10.0 update 32
Release date: December 02, 2021
Build number: 10.0.0-4015

Resolved issues

  • Deep Security Agent sometimes lost connectivity while trying to establish an SSL connection. SEG-107451/DSSEG-7018

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-6489/DSSEG-7241

  • Highest CVSS score: 7.8
  • Highest severity: High
What's new in Deep Security Agent? | Deep Security

あ、延長サポート範囲なので、セキュリティアップってことかな???

f:id:ripjyr:20211203154139p:plain

Q&A | Trend Micro Business Support

ウイルスバスター ビジネスセキュリティサービス 2021年11月22日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ Windows11、Windows Server 2022、Windows 365対応

ウイルスバスター ビジネスセキュリティサービス 2021年11月22日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Trend Micro SaaS Endpoint Security for K-12


■メンテナンス日時
2021年11月22日(月)午後3時00分 ~ 22日(月)午後7時00分


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用


■アップデート内容
新機能

Windows

(1)Windows 11 に対応いたします。
 ※Windows 11 SEには対応いたしません。

(2)Windows Server 2022 に対応いたします。
 ※Essentials editionには対応いたしません。

(3)Windows 365 のクラウドPCに対応いたします。

macOS

(1)macOS 12 Monterey に対応します。これにより macOS Siera 10.12.x のサポートを終了します。


 
■モジュール配信のタイミングについて
メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。
全てのエンドユーザーがバージョンアップされるまで、最大で2週間程度かかる場合があります。

サポート情報 : トレンドマイクロ