独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、トレンドマイクロ株式会社製InterScan Messaging Securityシリーズの複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。・CVE-2020-27016、CVE-2020-27017 および CVE-2020-27019InterScan Messaging Security Virtual Appliance バージョン 9.1InterScan Messaging Security Suite Linux 版 バージョン 9.1・CVE-2020-27018InterScan Messaging Security Virtual Appliance バージョン 9.1・CVE-2020-27693 および CVE-2020-27694InterScan Messaging Security Virtual Appliance バージョン 9.1InterScan Messaging Security Suite Linux 版 バージョン 9.1InterScan Messaging Security Suite Windows 版 バージョン 7.5JVNによると、トレンドマイクロ株式会社が提供するInterScan Messaging Securityシリーズには以下の複数の脆弱性が存在する。クロスサイトリクエストフォージェリ(CWE-352)(CVE-2020-27016)XML 外部実体参照(XXE)の不適切な制限(CWE-611)(CVE-2020-27017)サーバサイドリクエストフォージェリ(CWE-918)(CVE-2020-27018)情報漏えい(CWE-200)(CVE-2020-27019)強度が不十分なパスワードハッシュの使用(CWE-916)(CVE-2020-27693)メンテナンスされていないサードパーティライブラリの使用(CWE-1104)(CVE-2020-27694)想定される影響は各脆弱性により異なるが、遠隔の第三者によってマルウェアチェックやメールフィルタリングルールなどのポリシールールを不正に変更される(CVE-2020-27016)、管理者権限を取得した遠隔の第三者によって当該製品の任意のローカルファイルを読みとられる(CVE-2020-27017)、管理者権限を取得した第三者によって当該製品のWebサーバを経由して Webリソースや一部のローカルファイルにアクセスされる(CVE-2020-27018)、第三者によって当該製品のデータベース内の特定の情報や暗号鍵を詐取される(CVE-2020-27019)、弱いハッシュアルゴリズムを使用しているため第三者によってユーザのパスワードを解読される(CVE-2020-27693)、遠隔の第三者によって当該製品で使用している古いサードパーティライブラリの脆弱性を悪用される(CVE-2020-27694)等の可能性がある。JVNでは開発者が提供する情報をもとにパッチを適用するか、本脆弱性の影響を軽減するために8445/TCPポート、8446/TCPポート、8447/TCPポートへの外部からのアクセスをブロックする回避策を実施するよう呼びかけている。
Microsoft Windows において dccw.exe に対する DLL Hijack により UAC による制限が回避可能となる手法(Scan Tech Report)2020.11.18 Wed 8:10