セキュリティブログ
【トレンドマイクロ/脆弱性情報】法人向け「ウイルスバスター」の脆弱性狙う攻撃への注意喚起
2019.09.11
9月10日、トレンドマイクロさんより脆弱性情報です。
※「ウィルスバスターコーポレートエディションなどを含む複数の製品において、既知の脆弱性を狙った攻撃が確認されたようです。
※以下
【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い
[公開日時:2019/9/10 (火) 10:00]
ウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp.)において、2019年4月4日に情報を公開させていただいたディレクトリトラバーサルの脆弱性(CVE-2019-9489)を悪用した攻撃事例が確認されています。ご使用のバージョンをご確認頂き、最新の修正プログラムの適用をお願いします。
■攻撃事例における影響、被害について
ディレクトリトラバーサルの脆弱性を利用することで、攻撃者はウイルスバスター Corp. サーバ、もしくはウイルスバスター ビジネスセキュリティ(以下、ビジネスセキュリティ)サーバの任意のファイルを変更することができます。その結果、管理コンソールへ管理者権限でログオンできてしまい、検索設定など任意の設定を変更されてしまう恐れがあります。
■対象製品およびバージョン
製品 バージョン 対象ビルド ウイルスバスター Corp. XG SP1 ビルド 5338未満 XG ビルド 1933未満 11.0 ビルド 6598未満 ビジネスセキュリティ 10.0 ビルド 1531未満 9.5 ビルド 1487未満 9.0 ビルド 4394未満 ※ウイルスバスター Corp.およびビジネスセキュリティ以外の製品では影響ありません。
■ご使用製品のバージョン確認方法
対象バージョンに該当するか確認するには、下記FAQの確認方法でご確認をお願いします。
- ウイルスバスター コーポレートエディション の製品情報(ビルド、パターンバージョン、アクティベーションコードなど)確認方法
- 製品情報確認方法(製品バージョン/パターンファイル/検索エンジン/アクティベーションコード):ウイルスバスター ビジネスセキュリティ 9.0、9.5、10.0
■影響有無についての確認方法
お客さまにて管理いただいているウイルスバスター Corp.サーバまたはビジネスセキュリティサーバの管理コンソールへログインいただき、検索設定などの各種設定が無効化されていないか今一度ご確認ください。
■対応方法
対象バージョンに該当する場合、最新の修正プログラムの適用をお願いします。適用方法については下記の各リンク先にある製品Q&Aをご確認ください。
製品 バージョン 最新の修正プログラム ウイルスバスター Corp. XG SP1 Critical Patch 5383 XG Critical Patch 1952 11.0 Critical Patch 6631 ビジネスセキュリティ 10.0 Service Pack 1 9.5 Critical Patch (build 1487) 9.0 Service Pack 3用 Critical Patch (build 4394) ■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。
※ここまで
ご確認とご対応をお願い申し上げます。
※なお、トレンドマイクロさんの「2019年上半期(1~6月)脅威動向ハイライト」は良記事ですから、こちらも合わせてご確認いただくとよろしいかと思料します。