Trend Micro Deep Security Agentに深刻な脆弱性 早急な対応を:セキュリティニュースアラート
Trend MicroはTrend Micro Deep Security Agentに深刻な脆弱性(CVE-2024-51503)が存在すると発表した。この脆弱性はリモートコード実行を可能にする。該当するユーザーは最新バージョンへのアップデートが推奨される。
Trend Microは2024年11月19日(現地時間)、セキュリティエージェントソフトウェアである「Trend Micro Deep Security Agent」に深刻な脆弱(ぜいじゃく)性が存在することを発表した。この脆弱性が悪用された場合、リモートから攻撃者にコードを実行される可能性がある。
Trend Micro Deep Security Agentに脆弱性 急ぎアップデートを推奨
報告された脆弱性はCVE-2024-51503として特定されている。CVE-2024-51503は手動スキャンコマンドインジェクションの脆弱性とされ、共通脆弱性評価システム(CVSS)v3.1のスコア値は8.0で深刻度「重要」(High)に分類されている。
具体的には攻撃者が正規のドメインアクセス権を持っている場合、同一ドメイン内の他のマシンにリモートからコマンドを挿入できるというものだ。攻撃者がこの脆弱性を悪用するにはターゲットシステムで低特権のコードを実行する権限を取得し、他のマシンにアクセスが可能なドメインユーザー権限を持っている必要がある。
影響を受けるバージョンは以下の通りだ。
- Trend Micro Deep Security Agent 20.0.1-21510より前のバージョン
- Trend Micro Deep Security Notifier on DSVA 20.0.0-8438
脆弱性が修正されたバージョンは以下の通りだ。
- Trend Micro Deep Security Agent 20.0.1-21510およびこれ以降のバージョン
- Trend Micro Deep Security Notifier on DSVAは、DSA 20.0.1フルパッケージ以上をインストールすることで対応可能
Trend MicroはCVE-2024-51503に対してパッチをリリースしており、該当バージョンを使用しているユーザーに対してできるだけ早く最新のビルドにアップデートすることを推奨している。セキュリティパッチを適用することで脆弱性を悪用されるリスクを最小限に低減できる。該当製品を使用している場合、直ちに情報を確認するとともにアップデートを適用することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
セキュリティ人材が不足する昨今、マネージドサービスをいかにうまく活用して負担を低減させるかがセキュリティ組織の重要なテーマだ。リクルートのSOCリーダーが任せる業務/自組織でやるべき業務の基準を語った。
結局、攻撃側と防御側のどちらが有利なの? 有識者が語る「防御側の強み」
サイバーセキュリティの世界では「『攻撃側』と『防御側』のどちらが有利か?」という話題がしばしば議論に上る。生成AIの登場によって、攻撃側がより有利になっているという意見もあるが有識者はどう考えているのか。
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロード
Cybersecurity Newsは2024年11月12日(現地時間)、Google Playから配布された複数のアプリにトロイの木馬「Android.FakeApp」の亜種が含まれていたと報じた。危険なアプリの一覧も明らかになっている。