ニュース
» 2004年09月07日 22時03分 公開

企業向けウイルスバスターの脆弱性情報公開、脆弱性届出制度に基づく初のケース

トレンドマイクロの「ウイルスバスター コーポレートエディション」に、設定ファイルをリモートから盗み見られてしまうという脆弱性が存在する。

[ITmedia]

 セキュリティ企業のラックは9月7日、トレンドマイクロの企業向けウイルス対策ソフト「ウイルスバスター コーポレートエディション 5.58」に、ポリシー定義を含む設定ファイルをリモートから盗み見られてしまうという脆弱性が存在するとし、アドバイザリを公開した。トレンドマイクロではこの脆弱性を、8月17日付で公開していた。

 この脆弱性は、ウイルスバスター コーポレートエディションに付属する、Webベースの管理コンソールに存在する。ウイルス定義ファイルが作成されるまでの間、特に感染力の高いウイルスの蔓延を押さえ込むための機能である「アウトブレーク・プリベンション」の設定ファイルが、攻撃者が特定のURLを指定すると、認証などを経ることなく閲覧できてしまうという。

 この脆弱性を悪用された結果、攻撃者の手にウイルス蔓延を防止するための設定情報が渡り、これをかいくぐるようなウイルス/ワームが作成される可能性もある。ただし、不正閲覧が可能なのはアウトブレーク・プリベンション・ポリシーであり、実際にウイルスの検出を行うパターンファイルが覗き見られることはない。

 またトレンドマイクロでは、ポリシーを参照した「改悪版」ウイルスが蔓延するような最悪のケースでも、アウトブレーク・プリベンション・ポリシーの再作成/再配布で対応できるとしている。

 この問題を解決するためのパッチなどは特に用意されていない。トレンドマイクロおよびラックでは、Internet Information Serviceの設定を変更し、Web管理コンソールにアクセス可能な端末をIPアドレスベースで制限するよう推奨している。

 なおこの脆弱性は、7月8日より開始された「情報システム等の脆弱性情報の届出制度」に沿って通知、対処から情報公開までの措置が行われており、JVNにもこの件に関する情報が掲載されている。同制度に基づいて脆弱性への対応が行われ、情報が公開されたのは、今回が初めて。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ