トレンドマイクロ株式会社は8月6日、アラート/アドバイザリ情報「ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について」を更新し、公開した。独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)も「トレンドマイクロ社のルートキット対策ドライバに入力値検証不備の脆弱性」を8月5日に「Japan Vulnerability Notes(JVN)」で発表している。影響を受ける製品は次の通り。Trend Micro Apex One 2019/SaaSウイルスバスターコーポレートエディション XG SP1Deep Security 12/11/10/9.6ウイルスバスタービジネスセキュリティ 10.0 SP1/9.5/9.0ServerProtect for Windows 5.8ServerProtect for Storage 6.0ServerProtect for NetApp 5.8ServerProtect for EMC Celerra 6.0ウイルスバスタービジネスセキュリティサービスウイルスバスター クラウド ver 16.0/ver 15.0 Trend Micro Safe Lock 2.0 SP1/TXOne EditionTrend Micro Portable Security 3.0/2.0トレンドマイクロ オンラインスキャン 8.0ウイルス対策ツールキット (ATTK) 1.62.1240 未満Rootkit Buster 2.2これらの製品には、ルートキット対策用のドライバにおいて入力の妥当性検証に関する脆弱性 (CWE-1285) が確認され、この脆弱性を利用されることで管理者権限を持つ攻撃者にカーネルドライバのアドレスを変更され、システムクラッシュやカーネルモードでのコード実行を実施される可能性がある。CVSSスコアは、6.7で深刻度は中。トレンドマイクロ社では、それぞれの製品に対し後継バージョンへのアップグレードを行うか、管理者の資格情報(アカウント/パスワードなど)を確実に保護することで脆弱性を悪用される可能性は軽減されるとしている。
ホームルーター調査、127製品ほぼ全てに脆弱性/英・加、APT29 による攻撃報告 ほか [Scan PREMIUM Monthly Executive Summary]2020.8.5 Wed 8:15