お知らせ
2022年1月28日
Trend Micro Deep SecurityおよびTrend Micro Cloud One Workload SecurityのLinux版Agentにおける脆弱性について(CVE-2022-23119,CVE-2022-23120)
サーバー向けクラウド型セキュリティ(Trend Micro Cloud One - Workload Security)をご利用のお客様
機能・サービス>サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security)
トレンドマイクロ社より、Trend Micro Deep SecurityおよびTrend Micro Cloud One Workload SecurityのLinux版Agentにおける ディレクトリトラバーサルおよびコードインジェクションの脆弱性について(CVE-2022-23119,CVE-2022-23120)情報が公開されております。
お手数ですがトレンドマイクロ社のページをご確認の上、利用中の製品を修正版ビルドへ更新いただきますようお願いいたします。
各バージョンにおいて対応ビルドへ更新する方法は、トレンドマイクロ社の製品Q&Aやヘルプセンターを参照してください。
・Trend Micro Deep Security 10 → update32へ更新する
・Trend Micro Deep Security 11 → update28へ更新する
・Trend Micro Deep Security 12 → update22へ更新する
・Trend Micro Deep Security 20 → 20 LTS Update 2021-11-24へ更新する
▼トレンドマイクロ社:脆弱性情報
https://success.trendmicro.com/jp/solution/000290304
【ご注意】
上記ページから脆弱性対応のアップデートを実施いただかない場合、以下のような攻撃が行われる可能性があります。
1. Linux版の Deep Security Agent (以下、DSA) において、攻撃者がディレクトリトラバーサルの脆弱性を悪用することにより、任意のファイルを読み取ることが可能です。
次のいずれかの条件を満たしていると脆弱性を悪用される可能性があります。
・Deep Security Managerが侵害されていること
・未アクティベート状態のDSAに対してアクセスできること
「Deep Security Managerが侵害されていること」は、Deep Security Managerにアクセス可能であり、アクセスした後にコンソールからの操作やAPIなどを使用してDSAを未アクティベート状態に変更することのできる状態であることを意味しています。
上記内容に関する補足
Trend Micro Cloud One Workload SecurityにおけるDeep Security Managerについては、トレンドマイクロ社により対処が完了しており、考慮不要となっております。
お客様側ではDSAアップデートの実施をお願いいたします。
また、本脆弱性を悪用するには、一般には攻撃対象への物理的・リモートアクセスが必要となります。 信頼されたネットワークからのみサーバへのアクセスを許可することで、本脆弱性が利用される可能性を軽減することができますのでご検討いただければと思います。
2. Linux版のDSAにおいて、攻撃者がコードインジェクションによる権限昇格を悪用することにより、任意のコードをrootとして実行することが可能です。
次の条件を満たしていると脆弱性を悪用される可能性があります。
・未アクティベート状態のDSAに対してアクセスできること
お手数ですが早めにご対応いただきますようお願いいたします。
機能・サービス>サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security)
上記は掲載時点の情報です。最新情報についてはサイト内の各ページにてご確認ください。