Trend Micro Cloud Edgeに任意のコード実行が可能な脆弱性 直ちに更新を:セキュリティニュースアラート
Trend MicroはCloud Edgeにリモートコード実行の脆弱性があることを発表した。この脆弱性はCVSSスコア9.8と評価されており重大とされている。修正済みバージョンへのアップデートが推奨されている。
Trend Microは2024年10月15日(現地時間)、同社が提供するクラウド型UTM(統合脅威管理)アプライアンス「Cloud Edge」に重大な脆弱(ぜいじゃく)性があることを発表した。
この脆弱性が悪用された場合、リモートの攻撃者が認証なしで脆弱なアプライアンスに対して任意のコードを実行し、システムを完全に掌握する可能性がある。
Cloud Edgeに任意のコード実行が可能な脆弱性 急ぎアップデートを
この脆弱性はCVE-2024-48904として特定されており、共通脆弱性評価システム(CVSS)v3.0のスコア値は9.8と評価されている。CVE-2024-48904はコマンドインジェクションによってリモートの攻撃者がCloud Edgeに対して任意のコードを実行できる脆弱性だ。この脆弱性の悪用に認証は不要とされ、攻撃者は外部から脆弱なシステムに直接アクセスして攻撃を仕掛けることが可能とされている。
この脆弱性の影響を受けるバージョンは以下の通りだ。
- Cloud Edge 5.6 SP2
- Cloud Edge 7.0
この脆弱性が修正されたバージョンは以下の通りだ。
- Cloud Edge 5.6 SP2 build 3228
- Cloud Edge 7.0 build 1081
修正されたバージョン以降では脆弱性が解消され、攻撃者が任意のコードを実行するリスクが軽減される。また、これらのバージョンよりも新しいビルドが存在する場合、最新バージョンに更新することが強く推奨されている。
Trend MicroはCVE-2024-48904に対して適切なパッチをリリースしており、該当バージョンを使用しているユーザーに対してできるだけ早く最新のビルドにアップデートすることを推奨している。該当製品を使用している場合、直ちに情報を確認するとともにアップデートを適用することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?
オープンソースソフトウェアの開発者と企業をはじめとしたソフトウェアユーザーとの間には、依然として格差が存在している。ソフトウェアユーザーが高いセキュリティ基準を求める一方で必要な投資をしないため、この風潮は変わっていない。