Trend Micro の Apex Central における RCE の脆弱性 CVE-2022-26871 がFIX

Trend Micro fixes actively exploited remote code execution bug

2022/04/01 BleepingComputer — 日本のサイバー・セキュリティ企業である Trend Micro は、製品管理コンソールである Apex Central に存在する、任意のリモート・コード実行を攻撃者に許してしまう、深刻度の高いセキュリティ不具合にパッチを適用した。Apex Central とは、ネットワーク上の展開された Trend Micro 全体の製品およびサービスを、システム・アドミニストレータが管理するための Web ベース・コンソールである。このコンソールを使用すると、事前にスケジュールされたアップデートにより、各種のコンポーネントを展開することが可能になる。

この脆弱性 CVE-2022-26871 は、ファイル処理モジュールに存在する、深刻度の高い任意のファイル・アップロードにおける欠陥であり、未認証の攻撃者がリモート・コード実行のために悪用することが可能となる。4月1日に Trend Micro は、その時点で進行している攻撃の一部として、この脆弱性を悪用する試みが野放しになっていることを観測したと発表している。同社は、「ごく限られたケースにおいて、この脆弱性を悪用しようとする活発な試みを観測しており、すでに顧客に対して連絡している」と述べている。

CISA が連邦政府機関にパッチ適用を命令

Trend Micro は、影響を受ける製品群 (オンプレミスおよび As a Service) の顧客に対して、可能な限り早急に最新バージョンへのアップデートを行うよう促している。
同社は SaaS 顧客向けに、「SaaS バージョンは、すでにバックエンド対応しているため、顧客によるアクションは不要である」と付け加えている。

Trend Micro の広報担当者である Funda Cizgenakad は、BleepingComputer からの質問である、一連の攻撃で標的となった顧客の数と、ネットワーク侵害の状況にについて、「機密事項であるため、顧客についてはコメントできない」と回答している。

木曜日の Trend Micro の情報公開を受けたたことで、CISA は連邦政府民間機関に対して、積極的に悪用されている Apex Central のバグを、2022年4月21日までパッチ適用するよう命じた。

また、CISA は、米国の民間および公共部門の組織に対しも、現在進行中の攻撃に対するネットワーク露出を減らすために、この積極的に悪用されるバグに対して、優先的にパッチを適用するよう促した。

CISA は、この Trend Micro の不具合を、Sophos のファイアウォールの重大なバグを含む他の7つのバグとともに、野放しで悪用されているセキュリティ・バグ・リストである「Known Exploited Vulnerabilities Catalog」に追加した。

この脆弱性 CVE-2022-26871 ですが、文中にもあるように、CISA の悪用脆弱性リストに入るようなので、要注意ですね。なお、これまでの Trend Micro に関するトピックとしては、2021年9月29日の「Trend Micro ServerProtec の深刻な脆弱性 CVE-2021-36745 が FIX」と、2022年2月3日の「Trend Micro の Hybrid Cloud Security に存在する2つの深刻な脆弱性が FIX」があります。

%d bloggers like this: