トレンドのDDIに攻撃コマンドバイパスのおそれ - すでに修正済み
トレンドマイクロが提供する「Trend Micro Deep Discovery Inspector(DDI)」のIDSにおいて、特定の手法により攻撃コマンドをバイパスできる問題が明らかとなった。定義ファイルのアップデートによりすでに修正済みだという。
同製品では、「wget」を利用したコマンドインジェクションなど、悪意あるコマンドの検知に対応しているが、パーセントエンコーディングを用いることでバイパスできる状態だった。セキュリティ研究者のJohn Page氏が発見、5月14日にトレンドマイクロへ報告した。
同氏より報告を受けた同社では、5月22日にネットワークコンテンツ検査に利用するパターンファイル(NCIP)の「バージョン1.13753.00」をリリース。すでに修正済みだという。
今回の問題についてCVE番号は採番されていない。同社は、特定の挙動を検出しないことを指摘されたものであり、脆弱性を指摘されたものではないとの見解を示した。7月18日に機能強化により修正されたとの通知を受けたPage氏は、今回の問題について実証コード(PoC)を公開している。
(Security NEXT - 2019/08/08 )
ツイート
PR
関連記事
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
米CISA、「AMI MegaRAC SPx」や「FortiOS」の既知脆弱性悪用を警告
Trend Microの暗号化管理製品にRCEや認証回避など深刻な脆弱性
インフラアクセス制御基盤「Teleport」に認証回避の脆弱性
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
バックアップストレージ用ソフト「HPE StoreOnce」に複数脆弱性
BIツール「Apache Superset」にセキュリティ設定をバイパスできる脆弱性