Trend Micro ServerProtec の深刻な脆弱性 CVE-2021-36745 が FIX

Trend Micro fixes a critical flaw in ServerProtec Solution, patch it now!

2021/09/29 SecurityAffairs — Trend Micro は、Trend Micro ServerProtect 製品に影響をおよぼす、深刻な認証バイパスの脆弱性 CVE-2021-36745 (CVSS 9.8) に対するセキュリティ・パッチを公開した。Trend Micro ServerProtect は、企業のインフラをリアルタイムで包括的に保護し、ウイルスやスパイウェアなどの、Web からの脅威を防ぐ製品である。この脆弱性を悪用することで、リモートの攻撃者は、脆弱にインストールされた認証をバイパスできる。

Trend Micro のアドバイザリには、「ServerProtect には深刻な脆弱性が存在し、リモート攻撃者により、認証をバイパスされる可能性がある。一般的に、この種の脆弱性を悪用するためには、攻撃者は脆弱なマシンに、物理的またはリモートでアクセスする必要がある。顧客としては、パッチや最新のソリューションを適用するだけではなく、重要なシステムへのリモートアクセスを見直し、ポリシーや境界線のセキュリティを、最新のものに変更することを推奨する」と述べている。

この脆弱性は、Cyber Defense Institute の Yuto Maeda が、Trend Micro の Zero Day Initiative を通じて報告したものであり、認証前に不適切な検証が原因となっている。

この脆弱性により、リモートの攻撃者は、影響を受ける Trend Micro ServerProtectのインストールにおいて、認証をバイパスできる。この脆弱性を悪用するために、認証を必要とすることはない。この脆弱性は、ServerProtect コンソール内に存在し、攻撃者に悪用されると、システムの認証をバイパスできる。

この脆弱性は、ServerProtect for Storage (SPFS) 6.0 for Windows/ServerProtect for EMC Celerra (SPEMC) 5.8/ServerProtect for Network Appliance Filers (SPNAF) 5.8/Server Protect for Microsoft Windows / Novell Netware (SPNT) 5.8 に影響する。

Trend Micro は顧客に対して、早急な最新ビルドへのアップデートを推奨している。

Trend Micro の Web サイトには、「ServerProtectは、ウイルス、スパイウェア、ルートキット対策を備え、シンプルで自動化されたサーバセキュリティ運用を実現する。1つの管理コンソールから、組織全体のサーバに不正プログラム対策の実施/管理/更新を一元的に行うことができる」と記されています。攻撃に成功した場合、どんな被害が出るのか、この記事だけでは判断できませんが、ご利用の企業はアップデートをお急ぎください。