Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

トレンドのDDIに攻撃コマンドバイパスのおそれ - すでに修正済み

トレンドマイクロが提供する「Trend Micro Deep Discovery Inspector(DDI)」のIDSにおいて、特定の手法により攻撃コマンドをバイパスできる問題が明らかとなった。定義ファイルのアップデートによりすでに修正済みだという。

同製品では、「wget」を利用したコマンドインジェクションなど、悪意あるコマンドの検知に対応しているが、パーセントエンコーディングを用いることでバイパスできる状態だった。セキュリティ研究者のJohn Page氏が発見、5月14日にトレンドマイクロへ報告した。

同氏より報告を受けた同社では、5月22日にネットワークコンテンツ検査に利用するパターンファイル(NCIP)の「バージョン1.13753.00」をリリース。すでに修正済みだという。

今回の問題についてCVE番号は採番されていない。同社は、特定の挙動を検出しないことを指摘されたものであり、脆弱性を指摘されたものではないとの見解を示した。7月18日に機能強化により修正されたとの通知を受けたPage氏は、今回の問題について実証コード(PoC)を公開している。

(Security NEXT - 2019/08/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Adobe Experience Manager」に深刻な脆弱性 - SAMLで認証回避のおそれ
MS、月例パッチで脆弱性93件に対処 - 盆休み重なる更新に注意を
「Spectre」に新亜種、「SWAPGS攻撃」受けるおそれ - MSは7月に対処済み
「Drupal 8.7.4」に脆弱性 - 手動作業ともなう更新必要
「Windows Defenderアプリ制御」に脆弱性 - 定例外アップデートをリリース
「Minecraftサーバ」向けプラグインに脆弱性
「ColdFusion」に3件の深刻な脆弱性 - コード実行のおそれ
「Windows 10」のリモート接続で画面認証回避のおそれ - 修正パッチは未提供
Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を
MS、月例パッチで脆弱性79件を解消 - 一部でゼロデイ攻撃が発生