トレンドのDDIに攻撃コマンドバイパスのおそれ - すでに修正済み
トレンドマイクロが提供する「Trend Micro Deep Discovery Inspector(DDI)」のIDSにおいて、特定の手法により攻撃コマンドをバイパスできる問題が明らかとなった。定義ファイルのアップデートによりすでに修正済みだという。
同製品では、「wget」を利用したコマンドインジェクションなど、悪意あるコマンドの検知に対応しているが、パーセントエンコーディングを用いることでバイパスできる状態だった。セキュリティ研究者のJohn Page氏が発見、5月14日にトレンドマイクロへ報告した。
同氏より報告を受けた同社では、5月22日にネットワークコンテンツ検査に利用するパターンファイル(NCIP)の「バージョン1.13753.00」をリリース。すでに修正済みだという。
今回の問題についてCVE番号は採番されていない。同社は、特定の挙動を検出しないことを指摘されたものであり、脆弱性を指摘されたものではないとの見解を示した。7月18日に機能強化により修正されたとの通知を受けたPage氏は、今回の問題について実証コード(PoC)を公開している。
(Security NEXT - 2019/08/08 )
ツイート
PR
関連記事
Fortinet、「FortiOS」に関する複数の脆弱性を解消
「HashiCorp Vault」のLDAP認証で多要素認証バイパスのおそれ
「Dell PowerProtect Data Domain」に複数脆弱性 - 重要度「クリティカル」
「HashiCorp Vault」に複数の脆弱性 - 「クリティカル」も
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
「BentoML」に深刻な脆弱性 ─ ファイルアップロード処理に起因
SAML認証ライブラリ「Node-SAML」に再度深刻な脆弱性
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に
中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念