Sennheiserのヘッドセット用ソフトに脆弱性 - アンインストール後も影響
Sennheiserが、オフィスやコンタクトセンター向けに提供しているヘッドセット用ソフトウェアに証明書のプライベート鍵が含まれている脆弱性が明らかとなった。すでにアンインストールしていても影響を受けるため注意が必要だ。
「Sennheiser HeadSetup」「同Pro」のインストールフォルダ内に証明書にくわえ、プライベート鍵が保存される脆弱性「CVE-2018-17612」が明らかとなったもの。不正なコード署名証明書やサーバ証明書などを無制限に発行されるおそれがある。
インストーラーではルート証明書ストアに自己署名証明書を追加。ソフトウェアをインストールした環境では、不正な証明書を用いられた場合も警告が行われなくなる。またソフトウェアをアンインストールしても、証明書ストアより証明書の削除が行われないため、引き続き脆弱な環境に置かれるという。
同脆弱性はSecorvo Securityが7月に発見。同社より報告を受けたSennheiserでは、インストール時に問題の証明書を削除するソフトウェアのアップデートを11月23日にリリースした。あわせて過去にインストーラーを利用した顧客向けに問題の証明書を削除するスクリプトを用意している。
また今回の問題を受け、マイクロソフトでは予防的な対策として、これら証明書に対する信頼を削除する措置を講じた。また問題のソフトウェアをインストールしている環境ではアップデートを実施するよう呼びかけている。
(Security NEXT - 2018/11/29 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み