-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2022-0008 JPCERT/CC 2022-03-29 <<< JPCERT/CC Alert 2022-03-29 >>> Trend Micro Apex Central製品の脆弱性(CVE-2022-26871)に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220008.html I. 概要 2022年3月29日、トレンドマイクロ株式会社は、Trend Micro Apex Centralお よびTrend Micro Apex Central as a Service(Apex One SaaSのApex Central 機能部分)におけるファイルコンテンツの検証不備の脆弱性(CVE-2022-26871) に関する注意喚起を公開しました。本脆弱性が悪用された場合、遠隔の第三者 が任意のファイルをアップロードし、結果として任意のコードを実行する可能 性があります。 トレンドマイクロ株式会社によると、本脆弱性を悪用した攻撃を確認している とのことです。 トレンドマイクロ株式会社 アラート/アドバイザリ:CVE-2022-26871 Apex CentralおよびApex Central (SaaS)で任意のファイルがアップロードされる脆弱性について(2022年3月) https://success.trendmicro.com/jp/solution/000290660 すでに攻撃に悪用されていることから、該当する製品を利用している場合には、 早期にパッチ適用などの対応を行うことを推奨します。詳細は、トレンドマイ クロ株式会社が提供する情報を参照してください。 II. 対象 対象となる製品とバージョンは次のとおりです。 - Trend Micro Apex Central 2019 Build 6016より前のバージョン - Trend Micro Apex Central as a Service(Apex One SaaSのApex Central機能部分)Build 202203より前のバージョン III. 対策 トレンドマイクロ株式会社から、本脆弱性を修正するパッチが提供されていま す。対象の製品に対し早期に最新のパッチを適用してください。 - Trend Micro Apex Central 2019 Patch3(Build 6016) トレンドマイクロ株式会社によると、Trend Micro Apex Central as a Service は2022年3月のメンテナンスで修正済みのためユーザーによる作業は不要との ことです。 IV. 参考情報 トレンドマイクロ株式会社 アラート/アドバイザリ:CVE-2022-26871 Apex CentralおよびApex Central (SaaS)で任意のファイルがアップロードされる脆弱性について(2022年3月) https://success.trendmicro.com/jp/solution/000290660 トレンドマイクロ株式会社 【注意喚起】Trend Micro Apex Centralの脆弱性を悪用した攻撃を確認したことによる修正プログラム適用のお願い(CVE-2022-26871) https://appweb.trendmicro.com/supportNews/NewsDetail.aspx?id=4435 Japan Vulnerability Notes JVNVU#99107357 Trend Micro Apex CentralおよびTrend Micro Apex Central as a Serviceにおけるファイルコンテンツの検証不備の脆弱性 https://jvn.jp/vu/JVNVU99107357 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJiQqSHAAoJEKntH+qu5CT/pWUQAKGzuNQ2wngLnmtQx/WOovNO MsWR5jUIB4wTU1Ep4kRvdMyOdJ/38pFS+FFfJxAvtG+lXGqLY9krALWawJYwOeHd SzeZp2Dbsclj8p6VMgQ6cYhvYyXTx5ALdE0Tmlz9qcqZmWnHl4nyaIizHbDMDsQL 86MM40EO1yyX/u2134dJYCET1L3hOLX+1kaR6IzX+6fBwLMQcEHg0qDDiNwfQQQ9 jDMbJXhhUjwPm/j1uUaCqa4jwCp2h3PyPTwpA7ZpCGcbBTvj5X0/AKq9P/tX3CdL 4Agrf1Z+pY0e1QQBU/yL8Fh4+vmZn34DI3MqZ/CgEfTFGEx1Alr2MTH3nE0RmmQe YjF8vy4/0beoY0xj1OUA61aWirc/fU+GMIT/p394k9rfTHdhw7j4RxBjZvBvlBEb JblQrb8k7efoDfAQvAVDTrxBAfpwaaa27sreq0a1Z6L7QpRR0+2m3A2ZdfLzf3BR 6JMt40WiV//ofziZN6PhO+FqsJNmj4ScXR5uQiLmd/4axMftfr8MnR6xLoW02jSP nMrk6jMIiMdWRJgFJDHkMrB9b0RJkQ4jxtNK+3GDq2urUH+3uv9rWm9WWOVFFPUQ TynTjDTmoDHABx3ZcYEA4CkUd8DFW/916PSrj+dfqBWZNt0Gi317WecXHzNmONdM KBBccSFGSwyRP4mLmFrq =yHV5 -----END PGP SIGNATURE-----