JPCERT コーディネーションセンター

複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起

各位

JPCERT-AT-2023-0021
JPCERT/CC
2023-09-19

JPCERT/CC Alert 2023-09-19

複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2023/at230021.html


I. 概要2023年9月19日、トレンドマイクロ株式会社は、複数の企業向けエンドポイントセキュリティ製品の脆弱性(CVE-2023-41179)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。トレンドマイクロ株式会社は、本脆弱性を悪用した攻撃を確認しているとのことです。

トレンドマイクロ株式会社
アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について
https://success.trendmicro.com/jp/solution/000294706

トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性を悪用した攻撃を確認したことによる修正プログラム適用のお願い(CVE-2023-41179)
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4886

本脆弱性がすでに攻撃に悪用されていることから、該当する製品を利用している場合には、早期にパッチ適用などの対応を行うことを推奨します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。


II. 対象対象となる製品およびバージョンは次のとおりです。

- Apex One 2019
- Apex One SaaS
- ウイルスバスタービジネスセキュリティ 10.0 SP1
- ウイルスバスタービジネスセキュリティサービス


III. 対策トレンドマイクロ株式会社から、本脆弱性を修正するパッチが提供されています。対象の製品に対し適切なパッチを適用してください。

- Trend Micro Apex One 2019 Patch1(b12380)
- ウイルスバスタービジネスセキュリティ 10.0 SP1 Patch 2495

トレンドマイクロ株式会社によると、Apex One SaaSは2023年7月のメンテナンス、ウイルスバスタービジネスセキュリティサービスは2023年7月31日のアップデートで修正済みとのことです。


IV. 回避策トレンドマイクロ株式会社から、本脆弱性に対する回避策が提示されています。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

- 当該製品の管理コンソールへのアクセスを、信頼できるネットワークからのみに制限する


V. 参考情報
トレンドマイクロ株式会社
アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について
https://success.trendmicro.com/jp/solution/000294706

トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性を悪用した攻撃を確認したことによる修正プログラム適用のお願い(CVE-2023-41179)
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4886

Japan Vulnerability Notes JVNVU#90967486
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品において任意のコードを実行される脆弱性
https://jvn.jp/vu/JVNVU90967486/


今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter