トレンドのDDIに攻撃コマンドバイパスのおそれ - すでに修正済み
トレンドマイクロが提供する「Trend Micro Deep Discovery Inspector(DDI)」のIDSにおいて、特定の手法により攻撃コマンドをバイパスできる問題が明らかとなった。定義ファイルのアップデートによりすでに修正済みだという。
同製品では、「wget」を利用したコマンドインジェクションなど、悪意あるコマンドの検知に対応しているが、パーセントエンコーディングを用いることでバイパスできる状態だった。セキュリティ研究者のJohn Page氏が発見、5月14日にトレンドマイクロへ報告した。
同氏より報告を受けた同社では、5月22日にネットワークコンテンツ検査に利用するパターンファイル(NCIP)の「バージョン1.13753.00」をリリース。すでに修正済みだという。
今回の問題についてCVE番号は採番されていない。同社は、特定の挙動を検出しないことを指摘されたものであり、脆弱性を指摘されたものではないとの見解を示した。7月18日に機能強化により修正されたとの通知を受けたPage氏は、今回の問題について実証コード(PoC)を公開している。
(Security NEXT - 2019/08/08 )
ツイート
PR
関連記事
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitLab」に5件の脆弱性 - 最新パッチで修正
「WinZip」にあらたな脆弱性 - 警告表示を回避するおそれ
ASUS製ルータに認証回避の脆弱性 - アップデートの実施を
「Omnissa UAG」にCORSバイパスの脆弱性 - アップデートを公開
「Joomla」にアップデート - 多要素認証回避やSQLi脆弱性を解消
「GitLab」が複数の脆弱性を解消 - 早急に最新版へ更新を
分散型分析処理データストア「Apache Pinot」に認証バイパスの脆弱性
MS、月例セキュリティ更新を公開 - ゼロデイ修正パッチが一部準備中
「ZendTo」旧版に深刻な脆弱性 - 4年越しにCVE採番