Trend Micro Apex Oneの複数の脆弱性(000263632)

high Nessus プラグイン ID 149094
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートWindowsホストは、複数の脆弱性の影響を受けるアプリケーションを実行しています。

説明

自己報告されたバージョンによると、リモートWindowsホストで実行されているTrend Microアプリケーションは、パッチ3 b8378より前のApex Oneです。そのため、以下の複数の脆弱性の影響を受けます。

- Microsoft WindowsのTrend Micro Apex Oneの権限昇格の脆弱性により、攻撃者がシステム上の任意のファイルへのハードリンクを作成し、これを操作して権限昇格とコード実行を取得する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。注意:Microsoft Windows 10のバージョン1909(OSビルド18363.719)はハードリンクを緩和しますが、以前のバージョンは影響を受けます。(CVE-2020-24556、CVE-2020-24562)

- Microsoft WindowsのTrend Micro Apex OneおよびOfficeScan XG SP1における不適切なアクセス制御の権限昇格により、攻撃者が特定の製品フォルダを操作して、セキュリティを一時的に無効にしたり、特定のWindowds機能を悪用したり、権限昇格を取得したりする可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。注意:Microsoft Windows 10のバージョン1909(OSビルド18363.719)はハードリンクを緩和しますが、以前のバージョンは影響を受けます。(CVE-2020-24557)

- Trend Micro Apex OneおよびOfficeScan XG SP1 dllにおける領域外読み取りの情報漏洩の脆弱性により、攻撃者がこれを操作して領域外読み取りを引き起こし、製品の複数のプロセスがクラッシュする可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。(CVE-2020-24558)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apex One patch 3 b8378以降にアップグレードしてください。

関連情報

https://success.trendmicro.com/solution/000263632

プラグインの詳細

深刻度: High

ID: 149094

ファイル名: trendmicro_apex_one_000263632.nasl

バージョン: 1.2

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2021/4/30

更新日: 2021/5/3

依存関係: trendmicro_installed.nasl

リスク情報

CVSS スコアのソース: CVE-2020-24557

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:trendmicro:apex_one

必要な KB アイテム: installed_sw/Trend Micro Apex One

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/28

脆弱性公開日: 2020/9/1

参照情報

CVE: CVE-2020-24556, CVE-2020-24557, CVE-2020-24558, CVE-2020-24562