独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、FFRI AMCにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
FFRI AMC バージョン3.4.0から3.5.3まで
※FFRI AMCのOEM製品である下記の製品も本脆弱性の影響を受ける
日本電気株式会社
ActSecure χ専用FFRI AMC バージョン3.4.0から3.5.3まで
Sky株式会社
EDRプラスパック(同梱するFFRI AMC バージョン3.4.0から3.5.3まで)
株式会社FFRIセキュリティが提供するエンドポイントセキュリティ製品FFRI yarai、ActSecure χ用の管理コンソール FFRI AMCには、通知プログラム設定を有効にし実行ファイルパスにバッチファイル(拡張子 .bat)またはコマンドファイル(拡張子 .cmd)を設定している環境で特定の条件を満たす場合、OSコマンドインジェクションの脆弱性が存在し、遠隔の第三者によって任意のOSコマンドを実行される可能性がある。
JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお、各製品では本脆弱性を修正した下記のバージョンがリリースされている。
株式会社FFRIセキュリティ
FFRI AMC バージョン3.6.1
日本電気株式会社
ActSecure χ専用FFRI AMC バージョン3.6.1
Sky株式会社
EDRプラスパック(同梱するFFRI AMC バージョン3.6.1)