SDPF クラウド/サーバー Managed Anti-Virus/Virtual Patch/Host-based Security PackageにおけるWindows版Agentにてリンク解釈の脆弱性について
Managed Anti-Virus, Managed Host-based Security Package, Managed Virtual Patch, クラウド/サーバー, 仕様
2024年6月7日 (2024年6月7日:更新)
平素は、NTTコミュニケーションズ Smart Data Platform(SDPF)をご利用いただき、誠にありがとうございます。
SDPFクラウド/サーバーのホスト型セキュリティでご提供しているAgentにおいて、
以下の脆弱性が確認されましたので、お知らせいたします。
対象メニューおよび対象バージョンをご利用中のお客さまにおかれましては、
以下に示す対策方法等をご確認の上、ご対応いただくことをお勧めいたします。
■概要
Host-based Securityで提供しているWindows版Agentにてリンク解釈の脆弱性が確認されました。
下記、脆弱性に対応するためには、最新のWindows版Agentをご利用頂く必要がございます。
※現在、本脆弱性の攻撃コードは、公開さておらず、悪用の事例はありません。
○対象の脆弱性
【CVE-2024-36358】
Windows版Agentのリンク解釈の脆弱性により、ローカルにアクセスした攻撃者が、権限の昇格を行うことができる可能性があります。
※この脆弱性を悪用するためには、ローカルにログインする必要があります。
※この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。
詳細は、以下のリンクをご確認ください。
■リンク解釈の問題によるローカル権限昇格の脆弱性:Deep Security Agent(Windows版)
https://success.trendmicro.com/dcx/s/solution/000298149?language=ja
■対象サービス
ホスト型セキュリティ
・Managed Anti-Virus
・Managed Virtual Patch
・Managed Host-based Security Package
■対象ユーザ
・Windows OSをご利用のお客様
・Deep Security Windows版DSA20.0.1-9400 未満のバージョンをご利用のお客様
※Linux版Agentは本脆弱性の影響は受けません
■対策
本脆弱性対象のお客様は、セキュリティコントロールパネルで入手可能な最新のWindows版Agentへアップグレードを推奨致します。
〇Windows版Agentバージョン:
Deep Security Agent 20.0.1-9400以降(2024/06/03公開)
※本脆弱性を悪用するためには、ローカルにログインする必要があります。
OS側のログイン管理や脆弱性対策を合わせてご検討ください。
[アップグレート手順]
・Agentアップグレードの手順の詳細は以下のURLをご参照ください。
https://sdpf.ntt.com/services/docs/host-based-security/tutorials/rsts/security/operation/host-based_security/agent_upgrade_index.html
[アップグレードの注意点]
・お客様のコンピュータによってOS再起動が必要な場合がございます。
・バージョンアップ後は、セキュリティコントロールパネルでAgentのバージョンアップが完了していることをご確認下さい。
[Agentバージョン確認]
■サービスからのお願い
最新版のAgentには既知の問題に対する修正や脆弱性に対応したセキュリティアップデート等が含まれておりますので、
サービスとしては、最新版のAgentをご利用頂くことを強く推奨しております。
つきましては、定期的なAgentのアップグレードをご検討頂きますようお願い致します。
今後ともお客さまにとってより良いサービスをご提供できるよう努めてまいりますので、
引き続きご愛顧下さいますよう何卒宜しくお願い致します。