まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2024年05月03日)

セキュリティ

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)/ Deep Security Manager - 20.0.904 (20 LTS Update 2024-04-17) リリース@ 各種修正対応

Deep Security Linux Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)
Release date: April 24, 2024
Build number: 20.0.1-7380

New features

  • User mode solution: This feature provides basic Activity Monitoring and Anti-Malware functions through Fanotify and eBPF on systems that lack kernel support. Deep Security Agent cannot protect runtime container workloads in this mode.

Enhancements

  • Deep Security Agent 20.0.1-7380 and later supports most features for SUSE Linux Enterprise Server 12 SP5 (PowerPC little-endian). Application Control, Integrity Monitoring, and Trend Vision One (XDR) are currently unsupported for this platform. DSA-2626
  • Deep Security Agent 20.0.1-7380 and later supports most features for SUSE Linux Enterprise Server 15 SP2, SP3, and SP4 (PowerPC little-endian). Application Control, Integrity Monitoring, and Trend Vision One (XDR) are currently unsupported for this platform. DSA-2630
  • Deep Security Agent now supports Trend Vision One Service Gateway exclusions. This is only supported for Trend Cloud One - Endpoint & Workload Security users at this time. V1E-17754
  • Deep Security Agent can have its proxy configuration set by the Trend Vision One Proxy Manager. V1E-14557

Resolved issues

  • Deep Security Agents running in cloud environments sometimes could not be activated for Trend Cloud One - Endpoint & Workload Security. DSA-4861
  • When SAP Scanner was enabled, system events for "SAP: Anti-Malware module is not ready" or "SAP: Virus Scan service is not working correctly" sometimes displayed during Deep Security Agent upgrade. These system event messages were triggered by the restart of Deep Security Agent modules. There was no functional impact. DSA-4603
  • Deep Security Agent caused high CPU usage on some systems using TLS inspection with the tm_netagent process running. PCT-22031/DSA-4805
  • After enabling Trend Micro Service Gateway Generic Caching Service (GCS) from Trend Vision One, Deep Security Manager and Trend Cloud One - Endpoint & Workload Security displayed the "Check Status Failed" error when communicating with Deep Security Agent. DSA-4763
  • The local Smart Protection Server sometimes showed an incorrect number of Deep Security Agents. DSA-3780
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)
Release date: April 24, 2024
Build number: 20.0.1-7380

Enhancements

  • Deep Security Agent now supports Trend Vision One Service Gateway exclusions. This is only supported for Trend Cloud One - Endpoint & Workload Security users at this time. V1E-17754
  • Deep Security Agent can have its proxy configuration set by the Trend Vision One Proxy Manager. V1E-14557
  • Deep Security Agent now supports custom actions "ActiveAction" or "Pass" for the Process Memory Scan. This is only supported for Trend Cloud One - Endpoint & Workload Security users on Windows platforms at this time. DSA-3621

Resolved issues

  • Deep Security Agents running in cloud environments sometimes could not be activated for Trend Cloud One - Endpoint & Workload Security. DSA-4861
  • When SAP Scanner was enabled, system events for "SAP: Anti-Malware module is not ready" or "SAP: Virus Scan service is not working correctly" sometimes displayed during Deep Security Agent upgrade. These system event messages were triggered by the restart of Deep Security Agent modules. There was no functional impact. DSA-4603
What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)
Release date: April 24, 2024
Build number: 20.0.1-7380

Enhancements

  • Deep Security Agent now supports Trend Vision One Service Gateway exclusions. This is only supported for Trend Cloud One - Endpoint & Workload Security users at this time. V1E-17754
  • Updated Deep Security Agent for AIX platforms to increase the pre-remove script timeout to 120 seconds. PCT-19843/DSA-4839

Resolved issues

  • Deep Security Agents running in cloud environments sometimes could not be activated for Trend Cloud One - Endpoint & Workload Security. DSA-4861
What's new in Deep Security Agent? | Deep Security

Deep Security Manager - 20.0.904 (20 LTS Update 2024-04-17)

Deep Security Manager - 20.0.904 (20 LTS Update 2024-04-17)
Release date: April 17, 2024
Build number: 20.0.904

New Features

  • Cross-account AWS role registration: Seed region and Security Token Service (STS) endpoint selection can now be done using the AWS connector wizard and AWS account properties page in Deep Security Manager.

Enhancements

  • Deep Security Manager now supports Oracle Database 23c. DSM-366

Changed the Migration API default timeout for Cloud One Endpoint & Workload Security to 60 seconds. The previous default was 10 seconds, which sometimes led to timeout before agents were transferred from Deep Security Manager. The timeout can be set between 10 and 1200 seconds (20 minutes) using the settings.configuration.defaultWorkloadSecurityMigrationApiTimeout. PCT-21902/PCT-22361/PCT-22860/PCT-22249/DSM-579

  • Updated third-party licenses for Deep Security Manager. DSM-564
  • Improved Azure connector performance for some system configurations. DSM-472

Resolved issues

  • Changes to the Deep Security Virtual Appliance OVF file's IP address (Computer > Properties > NSX Configuration > General) sometimes failed to be applied. PCT-20529/PCT-23331/DSM-545
  • The public IP and network security group were not being displayed in the virtual machine summary for some Azure VM configurations. DSM-459
  • Database connection issues sometimes caused Deep Security Manager to delete in-use Deep Security Agent installers. SEG-188888/PCT-7221/PCT-15200/DSM-348
  • Deep Security Manager's console displayed Windows 10 Enterprise multi-session as "Windows Server 2019" when it should have displayed the platform as "Windows 10." SEG-131712/DS-69474/DSM-326
What's new in Deep Security Manager? | Deep Security

興味を持った記事(2024年05月01日)

セキュリティ

IT

興味を持った記事(2024年04月20日)

セキュリティ

興味を持った記事(2024年04月16日)

セキュリティ

宇宙

興味を持った記事(2024年04月13日)

セキュリティ

NEC Aterm

脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方々がIPAに報告し、JPCERT/CCが開発者との調整を行いました。

  • CVE-2024-28005、CVE-2024-28008
  • CVE-2024-28006、CVE-2024-28007、CVE-2024-28009、CVE-2024-28010、CVE-2024-28011、CVE-2024-28012
    • 報告者:嘉代 稜 氏、佐藤 勝彦 氏
  • CVE-2024-28013
  • CVE-2024-28014、CVE-2024-28015、CVE-2024-28016

InterScan Web Security Suite 6.5 Linux版 Patch 4 Critical Patch (ビルド 3152) 公開のお知らせ:サポート情報 : トレンドマイクロ@ XSSの脆弱性対応

InterScan Web Security Suite 6.5 Linux版 Patch 4 Critical Patch (ビルド 3152) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Web Security Suite 6.5 Linux版 Patch 4 Critical Patch (ビルド 3152)を下記日程にて公開いたします。

■ 公開開始日
2024/04/01(月)


■修正内容
以下の修正が行われます。
「管理コンソールに、クロスサイトスクリプティングによる権限昇格の脆弱性がある問題の修正」
その他の過去のHotfixの修正点等につきましては、Critical Patch の Readmeをご覧ください。
■入手方法
本Critical PatchとReadmeは、次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Suite 6.5」


■導入手順

次のページからダウンロードできるReadmeの内容をご参照ください。
「最新版ダウンロードページ : InterScan Web Security Suite 6.5」

サポート情報 : トレンドマイクロ

本リリースは、 次の各問題を修正します。

(VRTSJIRACLOUD-12018),
問題 1: InterScan Web Security Suiteに、
クロスサイトスクリプティングによる権限昇格の脆弱性が存在
する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/iwss/lin/65/patch4/cp/iwss_6.5_ar64_ja_criticalpatch_b3152_JP_critical_patch_Readme.txt

本リリースは、 次の各問題を修正します。

(VRTSJIRACLOUD-12018),
問題 1: InterScan Web Security Suiteに、
クロスサイトスクリプティングによる権限昇格の脆弱性が存在
する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/iwss/lin/65/patch4/cp/iwss_6.5_ar64_ja_criticalpatch_b3152_JP_critical_patch_Readme.txt

InterScan Web Security Virtual Appliance 6.5 Service Pack 3 Patch 2 Critical Patch (ビルド 3366) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 脆弱性対応

InterScan Web Security Virtual Appliance 6.5 Service Pack 3 Patch 2 Critical Patch (ビルド 3366) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Web Security Virtual Appliance 6.5 Service Pack 3 Patch 2 Critical Patch (ビルド 3366)を下記日程にて公開いたします。

■ 公開開始日
2024/04/01(月)


■修正内容
以下の修正が行われます。
「管理コンソールに、クロスサイトスクリプティングによる権限昇格の脆弱性がある問題の修正」
その他の過去のHotfixの修正点等につきましては、Critical Patch の Readmeをご覧ください。
■入手方法
本Critical PatchとReadmeは、次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 6.5 Service Pack 3」


■導入手順

次のページからダウンロードできるReadmeの内容をご参照ください。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 6.5 Service Pack 3」

サポート情報 : トレンドマイクロ

1.1. 修正される問題
====================================================================
本リリースは、 次の各問題を修正します。

(VRTS-10363),
問題 1: InterScan Web Security Virtual Applianceに、クロスサイト
スクリプティングによる権限昇格の脆弱性が存在する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/iwsva/65/sp3/patch2/cp/iwsva_6.5.3_linux_cp_b3366_JP_critical_patch_Readme.txt

1.1. 修正される問題
====================================================================
本リリースは、 次の各問題を修正します。

(VRTS-10363),
問題 1: InterScan Web Security Virtual Applianceに、クロスサイト
スクリプティングによる権限昇格の脆弱性が存在する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/iwsva/65/sp3/patch2/cp/iwsva_6.5.3_linux_cp_b3366_JP_critical_patch_Readme.txt

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年2月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ@ 潜在的なセキュリティリスクに関する修正対応

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年2月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection の2024年2月の定期メンテナンス日について、配信予定のビルドの仕様変更につき、日程を変更させて頂きます。ご迷惑をおかけしますが、よろしくお願いいたします。


■ 対象製品
Trend Micro Apex One SaaS
・ Trend Vision One Endpoint Security - Standard Endpoint Protection

■ メンテナンス予定日
・変更前: 2024年2月21日(水) 18:00 ~ 25:00
・変更後: 2024年3月6日(水) 18:00 ~ 25:00


■ メンテナンスで実施される内容
詳細はこちら をご確認願います。


■ その他
メンテナンス情報のFAQに掲載しております2024年3月20日(水)の定期メンテナンスは、そのまま実施予定となります。

サポート情報 : トレンドマイクロ

■ メンテナンス詳細
・実施される内容
   - Apex One SaaS セキュリティエージェントの潜在的なセキュリティリスクに関する修正が行われます。
・Apex One SaaSセキュリティエージェントの更新プログラム
   - セキュリティエージェントのバージョン: 14.0.12987
   - 32ビットセキュリティエージェント用のHotFix推定サイズ: 79.96MB
   - 64ビットセキュリティエージェント用のHotFix推定サイズ: 92.02MB
   ※ Trend Micro Apex One (Mac) as a Service のエージェントは更新されません。

・メンテナンスに伴う影響
   - メンテナンススケジュールの間に、約3時間のダウンタイムが予想されます。
   - 最新ビルドが配信された際、セキュリティエージェントのサービス再起動が自動で行われます。
   - 最新ビルドが配信された際、セキュリティエージェントに OS 再起動は求められません。
   - メンテナンス中もお客様のセキュリティエージェントのセキュリティ機能は継続して動作します。

サポート情報 : トレンドマイクロ

Trend Micro Apex Central で確認した複数の脆弱性について(2024年2月):サポート情報 : トレンドマイクロ@ 各種脆弱性対応

Trend Micro Apex Central で確認した複数の脆弱性について(2024年2月):サポート情報 : トレンドマイクロ

Trend Micro Apex Centralにおいて、複数の脆弱性が確認されました。

脆弱性 製品
CVE-2023-52324
CVE-2023-52325
CVE-2023-52326
CVE-2023-52327
CVE-2023-52328
CVE-2023-52329
CVE-2023-52330
CVE-2023-52331
Trend Micro Apex Central

■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドのご利用をお願いいたします。
詳細については、以下のアラート/アドバイザリをご確認ください。
アラート/アドバイザリ:Trend Micro Apex Central で確認した複数の脆弱性について(2024年2月)


■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。


今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。

サポート情報 : トレンドマイクロ

脆弱性の概要

CVE-2023-52324: ファイルの無制限アップロードの脆弱性
CVSSv3: 6.5: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
Trend Micro Apex Centralにおいて、無制限に任意のファイルをアップロードすることのできる脆弱性が確認されました。この脆弱性を悪用するには、Apex Centralの管理コンソールへのログインが必要です。

CVE-2023-52325: ウィジェットにおけるローカルファイルインクルードによるリモートコード実行の脆弱性
CVSSv3: 7.5: AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex Centralにおいて、ローカルファイルインクルードの脆弱性が確認されました。この脆弱性を悪用することで、リモートでのコード実行が行われる可能性があります。この脆弱性を悪用するには、Apex Centralの管理コンソールへのログインが必要です。

CVE-2023-52326 から CVE-2023-52329: クロスサイトスクリプトXSS)によるリモートコード実行の脆弱性
CVSSv3: 6.1: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Trend Micro Apex Centralにおける特定のダッシュボードウィジェットにおいて、クロスサイトスクリプト脆弱性が確認されました。この脆弱性を悪用することで、リモートでのコード実行が行われる可能性があります。この脆弱性を悪用するには、Apex Centralの管理コンソールへのログインが必要です。

CVE-2023-52330: クロスサイトスクリプトXSS)による権限昇格の脆弱性
CVSSv3: 5.4: AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
Trend Micro Apex Centralにおいて、クロスサイトスクリプト脆弱性が確認されました。この脆弱性を悪用することで、権限の昇格が行われる可能性があります。この脆弱性を悪用するには、ユーザーが悪性のページを開くことが必要になります。

CVE-2023-52331: サーバサイドリクエストフォージェリ(SSRF)による情報開示の脆弱性
CVSSv3: 9.1: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L
Trend Micro Apex Centralにおいて、認証後のサーバサイドリクエストフォージェリ(SSRF)の脆弱性が確認されました。この脆弱性を悪用することで、一部のローカルディレクトリにアクセスできる可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

DCX

興味を持った記事(2024年04月06日)

セキュリティ

xz

Cisco

IT

その他

興味を持った記事(2024年04月01日)

セキュリティ

Cisco

興味を持った記事(2024年03月14日)

セキュリティ

Apple

興味を持った記事(2024年03月04日)

セキュリティ

興味を持った記事(2024年02月25日)

セキュリティ