Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

トレンドのDDIに攻撃コマンドバイパスのおそれ - すでに修正済み

トレンドマイクロが提供する「Trend Micro Deep Discovery Inspector(DDI)」のIDSにおいて、特定の手法により攻撃コマンドをバイパスできる問題が明らかとなった。定義ファイルのアップデートによりすでに修正済みだという。

同製品では、「wget」を利用したコマンドインジェクションなど、悪意あるコマンドの検知に対応しているが、パーセントエンコーディングを用いることでバイパスできる状態だった。セキュリティ研究者のJohn Page氏が発見、5月14日にトレンドマイクロへ報告した。

同氏より報告を受けた同社では、5月22日にネットワークコンテンツ検査に利用するパターンファイル(NCIP)の「バージョン1.13753.00」をリリース。すでに修正済みだという。

今回の問題についてCVE番号は採番されていない。同社は、特定の挙動を検出しないことを指摘されたものであり、脆弱性を指摘されたものではないとの見解を示した。7月18日に機能強化により修正されたとの通知を受けたPage氏は、今回の問題について実証コード(PoC)を公開している。

(Security NEXT - 2019/08/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「WordPress 6.9.2」が公開 - 複数の脆弱性を解消
MS、3月の月例パッチを公開 - 脆弱性79件に対処
「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
HPEのライセンス管理製品に認証回避の脆弱性 - 修正版が公開
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
機械学習プラットフォーム「MLflow」に認証バイパスの脆弱性
「Apache Tomcat」に複数脆弱性 - 1月の更新でいずれも修正済み