まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド5702) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 複数の脆弱性対応

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド5702) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション (以下、ウイルスバスター Corp.) XG Service Pack 1 Critical Patch (ビルド 5702) を下記日程にて公開いたします。



■公開開始日
2020年11月17日(火)



■修正内容・新機能
以下、アラート/アドバイザリに対応した製品機能の強化となります。
アラート/アドバイザリ: Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2020年11月)

その他、Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。



■入手方法
ウイルスバスター Corp. XG Service Pack 1 Critical Patch (ビルド 5702) は 最新版ダウンロード からダウンロードできます。



■導入方法
以下製品 Q&A にて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5702) のインストール手順

サポート情報 : トレンドマイクロ

修正される問題

本リリースは、 次の各問題を修正します。

問題 1 (SEG-89098)
HTTP要求の処理中にウイルスバスター Corp. XG Service Pack 1サーバおよびクライアントが予期せず停止することがある問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

問題 2 (SEG-89363)
Microsoft Windowsのプロキシ設定にバイパス設定が追加されている場合でも、ウイルスバスター Corp.クライアントの手動アップデートでプロキシサーバをバイパスできない問題

修正

本リリースの適用後は、ウイルスバスター Corp.のプログラムがアップデートされ、この問題が修正されます。

問題 3 (SEG-87166)
クライアントコンピュータでファイアウォールジェネリックストリーム検索機能が無効な場合、ファイアウォールパターンファイルのバージョンが、クライアントコンソールの [コンポーネントのバージョン] 画面に「0」と表示され、サーバコンソールのクライアントツリーに「該当なし」と表示される問題

修正

本リリースの適用後は、ファイアウォールモジュールがアップデートされ、この問題が修正されます。

問題 4 (SEG-87120)
ウイルスバスター Corp.情報漏えい対策オプションサービスに関する問題により、ユーザがファイルをWebブラウザ画面にドラッグする際の処理が「アップロード」でない場合に誤検出が発生することがある問題

修正

本リリースの適用後は、ウイルスバスター Corp.情報漏えい対策オプションサービスがアップデートされ、この問題が修正されます。

問題 5 (SEG-91539)
ウイルスバスター Corp.情報漏えい対策オプションサービスに関する問題により、Mozilla Firefox Webブラウザを開く際、ワイヤレスNICインタフェースが予期せず無効になることがある問題

修正

本リリースの適用後は、情報漏えい対策オプションモジュールがアップデートされ、この問題が修正されます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (SEG-89465)
ユーザモードフック (UMH) および脆弱性対策機能が有効な場合、相互運用性の問題と誤警告の問題を回避するように、ウイルスバスター Corp.クライアントのレジストリ設定を指定できるようになります。

手順

ウイルスバスター Corp.クライアントのレジストリ設定を指定できるようにするには、次の手順に従ってください。

本リリースをインストールします (「4.1 インストール手順」を参照)。
ウイルスバスター Corp.サーバのインストールフォルダ内の「PCCSRV」フォルダにある「ofcscan.ini」ファイルを開きます。
[Global Setting] セクションに、次のキーを追加して値を設定します。
[Global Setting]
SysUmExploitDefault=(16進数)
注意: このキーには00000000~FFFFFFFFの範囲の任意の16進数値を指定できます。すべての機能を無効にするには値を「00000000」に、すべての機能を有効にするには値を「FFFFFFFF」に設定します。
変更内容を保存し、ファイルを閉じます。
ウイルスバスター Corp. Webコンソールを開き、[クライアント]→[グローバルクライアント設定] の順に選択します。
[保存] をクリックして設定をクライアントに配信します。 ウイルスバスター Corp.クライアントプログラムによって、次のレジストリキーが自動的に設定されます。
キー名:
64ビットプラットフォームの場合:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\AEGIS\
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\AEGIS\
32ビットプラットフォームの場合:
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\AEGIS\
名前: SysUmExploitDefault
種類: DWORD
データ: 0x00000000~0xFFFFFFFF
機能 2 (SEG-91150)
情報漏えい対策オプションサービスがアップデートされ、Windows 7を実行するコンピュータでの安定性が向上します。

https://files.trendmicro.com/jp/ucmodule/corp/win/XG/CP/osce_xg_sp1_win_ja_criticalpatch_b5702.html

脆弱性の概要

CVE-2020-24563: Trend Micro のエンドポイント製品における認証バイパス脆弱性

脆弱性により、セキュリティエージェントのアンロードオプションのプロセスを操作することができる可能性があります。これにより権限昇格やコード実行が行われる可能性があります。CVSスコアは 7.8で深刻度は高です。

CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772:Trend Micro のエンドポイント製品における領域外のメモリ参照による情報漏洩の脆弱性

複数の領域外メモリ参照による情報漏洩の脆弱性が確認されています。これにより、脆弱性のある製品がインストールされた環境で、特権を持たないアカウント対して機微な情報が漏洩する可能性があります。CVSスコアは5.6で深刻度は中です。

CVE-2020-25773:サーバーマイグレーションツールのDATファイルのパースにおける二重解放の脆弱性

Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、二重解放の脆弱性が確認されました。この脆弱性の利用により、遠隔で任意コード実行がおこなわれる可能性があります。CVSスコアは、7.8で深刻度は高です。

CVE-2020-25774:サーバーマイグレーションツールのDATファイルのパースにおける領域外メモリ参照の脆弱性

Apex One とウイルスバスターCorp.のサーバーマイグレーションツールにおいて、領域外メモリ参照による情報漏洩の脆弱性が確認されました。この脆弱性の利用により、特権のないアカウントに対して機微な情報を漏洩する可能性があります。
CVSスコアは、3.3で深刻度は低です。

CVE-2020-28572: ローカル権限昇格の脆弱性

Apex One とウイルスバスターCorp.のインストーラを用いてエージェントを再インストールさせ、権限のないユーザに悪意のあるコードをさせることができる脆弱性が確認されました。CVSスコアは、5.7 で深刻度は中です。

CVE-2020-28573, CVE-2020-28576, ​CVE-2020-28577: 不適切な権限設定により情報の漏洩が発生する脆弱性

認証されていないユーザが、製品の管理サーバに接続してエージェントの総数を確認できる可能性がある脆弱性CVSスコアは、5.3 で深刻度は中です。