公開日:2020/08/31 最終更新日:2020/09/14

JVNVU#90813748
Trend Micro Deep Security および Virtual Patch for Endpoint に複数の脆弱性

概要

Trend Micro Deep Security および Virtual Patch for Endpoint には複数の脆弱性が存在します。

影響を受けるシステム

  • Deep Security Manager 9.6、10.0、11.0、12.0
  • Virtual Patch Manager 2.0

詳細情報

トレンドマイクロ株式会社が提供する Trend Micro Deep Security および Trend Micro Virtual Patch for Endpoint には、以下の複数の脆弱性が存在します。
 

  • データの整合性検証不備 (CWE-354) - CVE-2020-8602
    DSM/VPM 管理コンソールにおいて、ファイルの整合性検証の不備に起因して任意のコードが実行される可能性があります。
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 7.2
  • 不適切な認証処理 (CWE-287) - CVE-2020-15601
    LDAP 認証が有効になっている場合、DSM/VPM 認証が回避される可能性があります。
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.1

想定される影響

  • 管理者権限を持つ遠隔の攻撃者によって、任意のコードが実行される - CVE-2020-8602
  • 標的となる組織を事前に知っている遠隔の攻撃者によって、DSM/VPM 認証が回避される - CVE-2020-15601

対策方法

パッチを適用する
開発者により提供されている以下の修正パッチを適用してください。

  • Deep Security Manager 9.6 SP1 P1 U27、10.0 U27、11.0 U22、12.0 U11
  • Virtual Patch Manager 2.0 SP2 Patch7 CP5

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-8602
CVE-2020-15601
JVN iPedia

更新履歴

2020/09/14
[影響を受けるシステム]、[対策方法]に対象製品を追加しました