トレンドマイクロが提供する複数の法人向け製品に「ディレクトリトラバーサル」の脆弱性が含まれていることがわかった。 「ウイルスバスターコーポレートエディション」や「Apex One」に「ディレクトリトラバーサル」の脆弱性「CVE-2019-18189」が明らかとなったもの。共通脆弱性評価システムであるCVSSv3のスコアは「8.8」。 管理サーバへネットワーク経由でアクセスできる場合、管理コンソール の認証が回避され、ルートユーザーアカウントでログインされるおそれがあるという。 同脆弱性は、周知を目的にトレンドマイクロがJPCERTコーディネーションセンターへ届けたもので、同社は脆弱性を修正するパッチをリリースした。 「ウイルスバスター コーポレートエディション XG SP1」向けのパッチでは、適用後に不具合が生じるケースが判明しており、同社ではあわあせて回避策をアナウンスしている。 (Se
Automation Center Trend Micro Automation Center is a central hub for APIs and documentation across Trend Micro products. It offers searchable cross-product APIs and use cases for IT and security teams to automate tasks and improve efficiency. Learn more Education Portal The Education Portal serves as a comprehensive resource for Trend Micro employees to develop their professional capabilities. Thr
トレンドマイクロの「調査ログ収集用ウイルス対策ツールキット(ATTK)」に脆弱性が明らかとなった。脆弱性を修正したアップデートが提供されている。 同製品は、不審な動作が発生している際に調査ログを収集するため、同社が顧客向けに提供しているWindows向けソフトウェア。スタンドアロンによる提供のほか、一部同社製品にも統合されている。 同ソフトウェアと同じディレクトリに特定のファイル名でマルウェアが存在している場合、同ソフトウェアによる調査実行時にマルウェアが実行される「CVE-2019-9491」が明らかとなったもの。セキュリティ研究者のJohn Page氏が発見して9月9日に同社へ報告した。 同社は脆弱性を修正した「同1.62.0.1223」をリリース。また同ツールが統合されている製品についてもアップデートを実施し、最新の状態へアップデートして利用するよう求めている。 (Security
トレンドマイクロは4月10日、家庭内ネットワークの安全性を診断する無料ツール「オンラインスキャン for Home Network」にスマート家電の脆弱性の有無を診断する「脆弱性診断機能」を新たに追加したと発表した。 オンラインスキャン for Home Networkでは、これまで「コネクテッドデバイス可視化機能」「デバイス設定の診断機能」を提供。今回、新たに追加した脆弱性診断機能は、ルータやウェブカメラを遠隔操作する脆弱性、LinuxなどUNIXベースのOSで広く使われているシェルBashを悪用する脆弱性「Shellshock」、ランサムウェア「WannaCry」が感染拡大に利用する「SMB1.0」などの脆弱性の有無を診断する。また、「Mirai」「BrickerBot」が悪用するポートが開放されていないかも診断。ユーザーは、家庭内のスマート家電にサイバー攻撃を受けるリスクがないかを可
トレンドマイクロ株式会社が提供する ServerProtect for Linux には、複数の脆弱性が存在します。
bashに存在する脆弱性「Shellshock」を利用した攻撃を確認、不正プログラム「BASHLITE」へ誘導 Linux などで使用されるオープンソースプログラム「Bourne Again SHell(bash)」に存在する脆弱性「CVE-2014-7169」に関する報道があってから数時間後、この脆弱性を利用した攻撃が確認されたことが報告されました。この脆弱性が利用されると、任意のコード実行が可能となり、システムのセキュリティが侵害されます。攻撃者がWebサーバのコンテンツの改変、Webサイトのコード変更、Webサイトの改ざん、データベースからのユーザ情報の窃取といったシナリオが想定されます。 トレンドマイクロは、この脆弱性を利用してシステムに侵入した不正プログラムの検体を確認しました。「ELF_BASHLITE.A」もしくは「ELF_FLOODER.W」として検出されるこの不正プログラ
個人向けや法人向け製品に複数の脆弱性が存在し、第三者に端末内のファイルを取得されたり、任意のコードを実行されたりする恐れがある。 トレンドマイクロのセキュリティ対策製品「ウイルスバスター」シリーズで複数の脆弱性が報告され、情報処理推進機構とJPCERT コーディネーションセンターが5月25日、情報を公表した。トレンドマイクロはユーザーに対応を説明している。 脆弱性が存在するのは、個人向けのウイルスバスター クラウド 8および同10と、法人向けがウイルスバスター コーポレートエディション 11.0およびビジネスセキュリティ 9.0、ウイルスバスター ビジネスセキュリティサービス 5.x。脆弱性は製品によって異なる。 ウイルスバスター クラウドの脆弱性は、アクセス制限不備と任意のスクリプト実行の2件があり、悪用された場合に遠隔の第三者が端末内のファイルにアクセスしたり、任意のスクリプトを実行し
「ウイルスバスタークラウド」に複数の脆弱性が含まれていることがわかった。すでにアップデートの配信が行われている。 アクセス制限の不備により、ファイルへアクセスされるおそれがある「CVE-2016-1225」や、任意のスクリプトが実行されるおそれがある「CVE-2016-1226」が判明したもの。「同10」および「同8」が影響を受ける。悪用は確認されていない。 外部研究者より3月に指摘を受けたもので、LAN内にマルウェアが侵入している場合、脆弱性を悪用されるおそれがある。デフォルトの設定であれば、外部ネットワークより攻撃を受けるおそれはないとしている。 同社では、広く周知するためにJPCERTコーディネーションセンターへ報告。同社は、各バージョンに修正モジュールを公開しているほか、5月9日よりプログラムアップデートの配信を順次開始し、同月13日には修正の配信を完了しているという。 (Secu
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く