独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月21日、Apex One、Apex One SaaS およびウイルスバスター コーポレートエディションにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。Apex One 2019Apex One SaaSウイルスバスターCorp. XG SP1Apex One (for Mac)Apex One SaaS (for Mac)トレンドマイクロ株式会社が提供する Apex One、Apex One SaaS およびウイルスバスター コーポレートエディションには、不適切なハードリンクの処理、アクセス制限不備、境界外読み取りの脆弱性が存在する。なお開発者によると、アクセス制限不備については本脆弱性を悪用する攻撃が既に確認されている。想定される影響は各脆弱性により異なるが、第三者によって管理者権限を取得され任意のコードを実行される、第三者によって製品フォルダを操作してセキュリティを一時的に無効化されたりWindows の特定機能を悪用されたり権限昇格されたりする、第三者によって当該製品の複数のプロセスをクラッシュさせられる可能性がある。JVNでは、開発者が提供する情報をもとにパッチを適用するよう注意を呼びかけている。
SaltStack Salt において wheel_async client での認証の実装不備により認証を回避して遠隔からのコード実行が可能となる脆弱性(Scan Tech Report)2021.4.13 Tue 8:15
北朝鮮の APT 引っかかってみた/Acer 社 ランサム 五千万ドル/データセンター火災影響が攻撃者に 他 [Scan PREMIUM Monthly Executive Summary]2021.4.7 Wed 8:15