まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2025年03月15日)

セキュリティ

Apple

イベント等

IT

その他

興味を持った記事(2025年02月24日)

セキュリティ

宇宙

その他

興味を持った記事(2025年02月19日)

セキュリティ

MS

Adobe

Apple

鉄

興味を持った記事(2025年02月12日)

セキュリティ

Cisco

イベント等

鉄

IT

興味を持った記事(2025年02月04日)

セキュリティ

DeepSeek

イベント等

宇宙

鉄

その他

興味を持った記事(2025年02月01日)

セキュリティ

情報セキュリティ10大脅威 2025 [組織]

順位 「組織」向け脅威 初選出年 10大脅威での取り扱い(2016年以降)
1 ランサム攻撃による被害 2016年 10年連続10回目
2 サプライチェーンや委託先を狙った攻撃 2019年 7年連続7回目
3 システムの脆弱性を突いた攻撃 2016年 5年連続8回目
4 内部不正による情報漏えい等 2016年 10年連続10回目
5 機密情報等を狙った標的型攻撃 2016年 10年連続10回目
6 リモートワーク等の環境や仕組みを狙った攻撃 2021年 5年連続5回目
7 地政学的リスクに起因するサイバー攻撃 2025年 初選出
8 分散型サービス妨害攻撃(DDoS攻撃) 2016年 5年ぶり6回目
9 ビジネスメール詐欺 2018年 8年連続8回目
10 不注意による情報漏えい等 2016年 7年連続8回目

情報セキュリティ10大脅威 2025 [個人]

「個人」向け脅威(五十音順) 初選出年 10大脅威での取り扱い (2016年以降)
インターネット上のサービスからの個人情報の窃取 2016年 6年連続9回目
インターネット上のサービスへの不正ログイン 2016年 10年連続10回目
クレジットカード情報の不正利用 2016年 10年連続10回目
スマホ決済の不正利用 2020年 6年連続6回目
偽警告によるインターネット詐欺 2020年 6年連続6回目
ネット上の誹謗・中傷・デマ 2016年 10年連続10回目
フィッシングによる個人情報等の詐取 2019年 7年連続7回目
不正アプリによるスマートフォン利用者への被害 2016年 10年連続10回目
メールやSMS等を使った脅迫・詐欺の手口による金銭要求 2019年 7年連続7回目
ワンクリック請求等の不当請求による金銭被害 2016年 3年連続5回目

DeepSeek

Apple

About the security content of Safari 18.3 - Apple Support

イベント等

鉄

IT

その他

興味を持った記事(2025年01月18日)

セキュリティ

鉄

その他

興味を持った記事(2025年01月16日)

セキュリティ

Forti

問:
総務省の使用済みドメインが、第三者に不正利用され得る状態にあったという報道がありました。総務省として、いつ覚知し、対策はいつ完了したのか。また、こういう状況に陥ったことについての大臣の受け止めをお願いいたします。
答:
令和2年に総務省が運用していた、特別定額給付金に関する特設サイトについて、サイトの閉鎖後、そのドメイン、ご承知のように、ドメインとはインターネット上の住所ですが、不正利用され得る状態となっておりました。
このことについて、昨年12月23日に外部からの情報提供により覚知しまして、翌日24日にはシステム上の対応を行い、対策を完了しました。
なお、当該サイトが実際に不正利用されていたとの事実は把握しておりません。
総務省では、自治体等に対し、ドメイン管理の注意喚起を行ってきた中で、このような事案が生じたことは誠に遺憾であります。
今回の事案も踏まえ、サイトのドメイン管理を徹底して、再発防止に努めてまいりたいと考えております。

Microsoft

This summary of Microsoft's monthly updates highlights critical vulnerabilities requiring immediate attention.

Notably, the Windows Hyper-V NT Kernel Integration VSP vulnerabilities (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) are being actively exploited, posing significant risks through privilege elevation.
Users should prioritize patching these vulnerabilities to prevent potential system breaches. Additionally, the Windows OLE and RMCAST vulnerabilities, both with a CVSS score of 9.8, present severe remote code execution threats. Although not currently exploited, they demand urgent mitigation to safeguard systems. Applying patches and implementing network-level protections are crucial steps to mitigate these risks effectively.

イベント等

鉄

IT

Trend Micro Apex One および Trend Micro Apex One SaaS で確認された複数の脆弱性について(2024年12月):サポート情報 : トレンドマイクロ@ CVSSv3: 7.8の6件の脆弱性対応

Trend Micro Apex One および Trend Micro Apex One SaaS で確認された複数の脆弱性について(2024年12月):サポート情報 : トレンドマイクロ

Trend Micro Apex One および Trend Micro Apex One SaaS において、複数の脆弱性が確認されました。

脆弱性 製品
CVE-2024-52048
CVE-2024-52049
CVE-2024-52050
CVE-2024-55631
CVE-2024-55632
CVE-2024-55917
Trend Micro Apex One
Trend Micro Apex One SaaS
Trend Vision One Standard Endpoint Protection

■本脆弱性について
本脆弱性へ対応するためには、各製品の最新ビルドのご利用をお願いいたします。
詳細については、以下のアラート/アドバイザリをご確認ください。

アラート/アドバイザリ:Trend Micro Apex One および Trend Micro Apex One SaaS で確認された複数の脆弱性について(2024年12月)

サポート情報 : トレンドマイクロ

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0スコア 深刻度
CVE-2024-52048 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8 高
CVE-2024-52049 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8 高
CVE-2024-52050 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8 高
CVE-2024-55631 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8 高
CVE-2024-55632 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8 高
CVE-2024-55917 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8 高
アラート/アドバイザリ:Trend Micro Apex One および Apex One SaaSで確認された複数の脆弱性について(2024年12月)

脆弱性の概要

CVE-2024-52048: ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-24675
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

注:この脆弱性は、下記のCVE-2024-52049と類似していますが異なる脆弱性です。

CVE-2024-52049: ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-24674
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

注:この脆弱性は、上記のCVE-2024-52048と類似していますが異なる脆弱性です。

CVE-2024-52050: ログサーバにおける任意のファイル作成を伴う権限昇格の脆弱性

ZDI-CAN-24609
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-59: ファイルにアクセスする時の不適切なリンク解釈
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

CVE-2024-55631: 検索エンジンにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-23995
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSの検索エンジンにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

CVE-2024-55632: セキュリティエージェントにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-24557
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSのエージェントにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

CVE-2024-55917: 送信元の確認が不十分なことによる権限昇格の脆弱性

ZDI-CAN-24566
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-346: 送信元の確認が不十分

Apex One及びApex One SaaSのエージェントにおいて、送信元の確認が不十分なことによる脆弱性が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

アラート/アドバイザリ:Trend Micro Apex One および Apex One SaaSで確認された複数の脆弱性について(2024年12月)

【重要】スマートスキャンパターンファイルのバージョンアップに伴う各製品の影響と対応について:サポート情報 : トレンドマイクロ@ 新しいスマートスキャンパターンが使えなくなるから、修正プログラムの適用が必要とのこと

【重要】スマートスキャンパターンファイルのバージョンアップに伴う各製品の影響と対応について:サポート情報 : トレンドマイクロ

2025年4月以降弊社製品で利用しているスマートスキャンパターンについてバージョンがアップデートされることに伴い、一部製品について新しいスマートスキャンパターンを正常にダウンロードするための修正プログラムを適用いただく必要があります。

影響を受ける製品について新しいスマートスキャンパターンの配信が開始されるまでに対応を行わなかった場合、スマートスキャンパターンのダウンロードを行うことができなくなります。

■詳細情報
影響を受ける製品と修正プログラム、および配信時期については こちらからご確認ください

■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

2025年4月以降、スマートスキャンのバージョンがアップデートされることに伴い、一部製品について新しいスマートスキャンパターンを正常にダウンロードするための修正プログラムを適用いただく必要があります。
※英語版製品では2025年2月以降にアップデートが予定されています。詳細は以下英語版FAQをご参照下さい。

スマートスキャンパターンファイルのバージョンアップに伴う各製品の影響と対応について

影響を受ける製品

以下製品については、新しいスマートスキャンパターンをダウンロードするための修正プログラムを適用いただく必要があります。
影響を受ける製品については、以下の表をご参照下さい。

製品 バージョン 修正バージョン ダウンロード先 備考
Trend Micro Apex One 2019 Service Pack 1(Build 11092) Apex One 2019 の最新版へバージョンアップしてご使用いただくまでの流れ 2024年4月現在のサポート期間中のビルド以降では影響ありません。
サーバ、エージェント共に修正モジュール以上のバージョンを適用している必要があります。
製品ビルドのサポート期間については、こちらをご覧ください。
Trend Micro Apex Central 2019 Patch 3 (Build 6016) 以下ページ内の[Patch]タブをご確認いただき、最新版のビルドを取得してください。
https://downloadcenter.trendmicro.com/index.php?regs=jp&prodid=1751#fragment-5471
2025年9月時点では、サポート期間中のビルドは影響ありません。
製品ビルドのサポート期間については、こちらをご覧ください。
ウイルスバスター ビジネスセキュリティ 10 SP1 Patch 2403 以下ページ内の[Patch]タブをご確認いただき、最新Patchを適用してください。
https://downloadcenter.trendmicro.com/index.php?regs=jp&prodid=1349
 
Smart Protection Server 3.3 Patch 10 (Build 1302) 以下ページ内の[Patch]タブをご確認いただき、最新版のビルドを取得してください。 https://downloadcenter.trendmicro.com/index.php?regs=jp&prodid=1426
2024年9月30日をもってサポートを終了しております。
Trend Vision One Service Gateway 2&3 3.0.9.1026 アップデートはこちらをご参照下さい: Vision One Service Gateway Virtual Appliance の適用手順、およびアップデート手順 2.0から3.0へのアップデートは自動実行されません。こちらの手順でアップデートを実施して下さい: Trend Vision One Service Gateway 3.0へのアップグレードについて


<<

スマートスキャンパターンファイルのバージョンアップに伴う各製品の影響と対応について

製品情報:TippingPoint Security Management System 6.4.0 / TippingPoint Threat Protection System 6.4.0 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種修正対応、新規機能追加対応

製品情報:TippingPoint Security Management System 6.4.0 / TippingPoint Threat Protection System 6.4.0 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 6.4.0 / TippingPoint Threat Protection System 6.4.0 が以下の通り公開されました。



■公開開始日
2024年12月17日 (火)

機能等の詳細につきましては以下のドキュメント(英語)をご覧ください。

■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。


■導入手順
導入手順につきましてはOnline Help Centerからダウンロードできるインストールガイドやユーザーガイドをご参照ください。
※ドキュメントは全て英語です。

サポート情報 : トレンドマイクロ

Trend Microâ„¢ TippingPointâ„¢ Security Management System Release Notes

Release contents

Description Reference
This release introduces the next generation of SMS appliances, the Dell PowerEdge R660 SMS H5 and H5 XL rack servers, for greater available storage. Refer to the SMS H5/H5 XL Appliance Guide on the Online Help Center. New
Support for a new type of Reputation filtering enables users to alert and/or block malicious files according to their hash values. You can add as many as 35,000 SHA-1 or SHA-256 file hashes of any type to the Reputation Database. In this release, file hash is applied to http (or https when decrypting) get requests, for all files except the following:
• HTML
• Audio or video
• Font
• Files larger than 50 MB
When the Suspicious Object Sync connectivity setting to Trend Vision One is enabled, the SMS can now pull SHA-1/SHA-256 file hashes from Trend Vision One into the SMS reputation database, along with IPv4/IPv6 addresses, Domain name entries, and URLs.
File Hash Reputation does not support an action set with a Rate Limit flow control. For those entries, you can change the action set to one with a different flow control type or remove file hashes from the entry criteria.
Users upgrading to v6.4.0 must ensure that they also activate the corresponding Digital Vaccine (DV) version, 3.2.0.9962 in order to use file hash Reputation filtering.
New
By using the Let's Encrypt (LE) CA for ACME certificate requests, TLS certificate renewal is automated. You no longer have to manually request TLS certificates and keys from a protected web server for the initial TLS configuration and then again every time these assets
expire. Automation includes:
• Certificate Issuance. Automatically obtain a new certificate when needed.
• Validation. Verify domain ownership without manual intervention.
• Installation. Install and configure the CA-signed certificate for transparent inspection of encrypted web traffic.
New
Server name indication (SNI) filtering has been added to the Domain Suspicious Objects database. The TLS handshake inspection this provides enables you to filter servers by FQDN instead of wildcarded URLs, while sustaining the ability to inspect encrypted traffic without having to decrypt. In addition, Domain reputation filtering has been enhanced to support wildcards, allowing filtering by country code or top-level domains. New
The Digital Vaccine (DV) has a new deployment setting, Evaluation, which uses the same filters that are enabled in the Default deployment mode, but with a Permit+Notify posture instead of Block.
Note: Certain traffic normalization filters that detect malformed IP packets must remain configured to Block.
For any filters that have a recommended configuration of Block, you must manually override the default setting and set them to Block yourself prior to distribution of the new DV that contains the Evaluation deployment mode. If the DV with the new Evaluation mode is deployed without this manual override, any profile that uses the new Evaluation deployment mode will have its existing default Block filters modified to Permit+Notify after the profile is distributed to the device.
New
This release adds support for TLS 1.3, delivering enhanced security, faster performance, and a streamlined protocol for improved reliability and efficiency. New
A new punycode parameter has been added to the repEntries/query?dns SMS API call. This parameter causes the output from a DNS query to show punycode-encoded domain names instead of unicode domain names. TIP-119878
The following host key algorithms are no longer supported for SSH access to the SMS:
• ecdsa-sha2-nistp256
• ecdsa-sha2-nistp384
• ecdsa-sha2-nistp521
TIP-124500
The SMS no longer uses the following ports:
• 10042
• 10043
• 1098
• 1099
• 4444
TIP-122285
This release fixes an issue that prevented users from accessing the SMS web management console after a reboot. TIP-126039
PCT-36927
In addition to x86 (Intel) processors, the SMS client can now also use ARM (Apple Silicon) processors.
From the SMS Web interface, download the MacOS SMS client installer specifically designed for ARM-based CPUs and begin the upgrade process. Upgrades from a client version previous to v6.4.0 on MacOS 15 and later will fail because of a known issue with the Rosetta 2 emulator.
TIP-107667
PCT-2003
To improve scale and resilience, packet traces generated when a filter is matched can now be included as part of the syslog message output from SMS to a SIEM/collector. This can improve scale and helps avoid challenges related to matching pcap files with security events. TIP-101055
An audit log spamming condition that caused the TPS disk to show as full has been repaired. TIP-129720
PCT-45160
This release fixes a status display issue for 8600TXE fans and power supplies. TIP-128963
PCT-43558
The KVM console readout no longer continuously shows disconnects and reconnects of the keyboard and mouse after an upgrade. TIP-128659
PCT-42102
When exporting a device configuration from SMS, the file no longer stores SNMP passwords in plain text. TIP-127960
PCT-39454
This release fixes incorrect file permissions on the smsportfwd file that could cause a loss of access to the SMS Web interface. TIP-126039
PCT-36927
When you disable SMS High Availability with the intention of using the SMSs independently, if Trend Vision One integration has been used, the passive SMS must be factory reset. Do not disconnect from Trend Vision One prior to the factory reset. TIP-131092
An issue that caused SOAP Daemon: Fault returned to SMS ‘Error getting noisy security policies from TOS’ to repeatedly display in the system log has been fixed. TIP-112692
TIP-117214
PCT-1740
SEG-170389
Filter exceptions no longer permit invalid IP ranges to be entered. TIP-117866
PCT-20092
This release removes the diffie-hellman-group14-sha1 SSH key algorithm. TIP-117711
PCT-17718
Two SMS Web Server vulnerabilities, No Same site attribute: JSESSIONID and Slowloris Denial of service vulnerability, are addressed by an upgrade to the Java environment (Wildfly) in this release. TIP-119418
TIP-119417
PCT-23692
This release fixes an SMS Java Version Disclosure vulnerability through an upgrade to the Java environment (Wildfly). TIP-117409
This release fixes an issue where multiple versions of snapshots were all marked as “Allow Restore.” TIP-128956
TIP-110115
PCT-41490
This release fixes an issue where Scheduled Reports erroneously displayed as empty. TIP-10785
8PCT-1708
The help screen for the ThreatDV URL Lookup now displays correctly. TIP-107098
PCT-3181
An issue that prevented profile distribution with the failed to build url error has been resolved. TIP-106751
PCT-2006
Users no longer have to remove all leading or trailing spaces in their filter names (including Traffic Management, Advanced DDoS, Reputation, and SSL inbound/outbound filters) during an upgrade. TIP-123602
Both HA nodes require an SMS certificate key size of 2048 bits before HA is configured. TIP-129960
An issue was fixed on historical port graphs that caused the y-axis port speed labels to sometimes display incorrectly. TIP-118419
PCT-19499
Enhancements in this release prevent data duplication for events in the remote syslog that could occur under rare conditions:
• New preference setting for events. A new system preference setting, Retrieve
New
Events/Logs Only, restricts the SMS to examining only recent entries from a device when the last fetched event is indeterminate or the device is newly managed. This is enabled by default.
• Event transmission control. To further reduce data duplication and to ensure the relevance and efficiency of data transmission, the system now restricts transmitting remote syslog server events to those generated within the last 24 hours.
TIP-120358
PCT-7954
https://ohc.blob.core.windows.net/o-help/manual/b9778bb6-8742-48ad-b89a-177a8601472e/SMS_6_4_Release_Notes.pdf

Trend Microâ„¢ TippingPointâ„¢ Threat Protection System Release Notes

Release contents

Description Reference
Support for a new type of Reputation filtering enables users to alert and/or block malicious files according to their hash values. You can add as many as 35,000 SHA-1 or SHA-256 file hashes of any type to the Reputation Database. In this release, file hash is applied to http (or https when decrypting) get requests, for all files except the following:
• HTML
• Audio or video
• Font
• Files larger than 50 MB
New
Enhancements to the physical-media command include new speeds and Forward Error Correction (FEC) mode settings:
• 1000full
• 10000full
• 25000full
• 40000full
• 100000full
• fec-off
• fec-on
• fec-default
• auto-neg
FEC mode settings enable you to avoid and correct mismatches that result in downed links between your devices and their link partners. Learn more about configuring and toggling these settings in the TPS Command Line Interface Reference.
New
TPS devices now support Inspection of HTTP/2 traffic when decrypting traffic. HTTP/2 traffic sent in clear text from a third-party decryption engine will be inspected without HTTP/2 decoding. Enabling HTTP/2 decryption requires first disabling the HTTP/2 downgrade option in the client or server SSL proxy. New
Port configuration is now preserved when swapping I/O modules of the same type. This does not apply to swapping different I/O module types. TIP-118081
PCT-21764
All members of a stack now report per-device license utilization, and the show np throughput-utilization command now displays accurate values. TIP-108306
TIP-118564
PCT-11132
PCT-24556
A segmentation fault that caused devices to enter Layer-2 Fallback has been repaired. TIP-128892
PCT-42057
An issue that caused other members of a stack to go into a non-communicative state when one device in the stack gets replaced has been repaired. TIP-115223
PCT-18601
This release fixes an issue where 8600TXE devices would fail to power on after halting the system while power remained applied for a prolonged period of time. TIP-128331
PCT-43215
Addressed a rare condition that could cause Layer-2 Fallback when a server-initiated renegotiation occurred during certificate replacement. TIP-126622
PCT-39294
This release addresses a rare race condition on the TPS device that could occur during a policy configuration change. TIP-126254
PCT-38255
This release fixes an issue with TPS device packet capture where additional bytes appeared to be captured that were not on the wire. TIP-124302
PCT-33950
A timing issue that prevented TPS devices from completing its boot-up has been repaired. TIP-122303
TIP-120158
PCT-27139
This release repairs an issue on TXE platforms that prevented Layer-2 Fallback from functioning unless a cold boot was also performed after an I/O module was hot-swapped. TIP-119635
PCT-23736
A TRHA configuration issue with certain IP address pairs no longer fails if both devices are running TOS v6.4.0 or later. TIP-128466
SNMP timeout messages changed from an error level to a warning level message. TIP-128304
An issue that caused SOAP Daemon: Fault returned to SMS ‘Error getting noisy security policies from TOS’ to repeatedly display in the system log has been fixed. TIP-112692
TIP-117214
PCT-1740
SEG-170389
Compatibility issues with the SFP28 management interface and older 10Gbps transceivers have been repaired. TIP-109831
PCT-17094
Improvements were made to the TOS upgrade process to address a rare case where a device could fail to boot after a TOS upgrade. TIP-113364
PCT-15152
https://ohc.blob.core.windows.net/o-help/manual/363735aa-45d8-45d5-93a1-09d728288669/TPS_6_4_Release_Notes.pdf

TippingPoint Product Announcement

December 16, 2024
Trend Micro is pleased to announce the release of TippingPoint OS v6.4.
This release is supported on all TippingPoint TX and TXE appliances, vTPS, vSMS, SMS H3, H4,
and H5 standard and XL platforms.
This release includes the following enhancements:

Easier TLS decryption using ACME to automate certificate management

Protecting your publicly addressable encrypted web services/services has just become
even more efficient. By leveraging the ACME protocol, you can now fully automate:
• Certificate Signing & Renewal: automatically obtain a new certificate when
needed.
• Domain Validation: automatically verify domain ownership without manual
intervention.
• Certificate Installation: CA-signed certificates are automatically installed,
allowing for simple, transparent inspection of TLS-encrypted traffic to the
protected server.
This initial release leverages Let’s Encrypt Certificate Authority, with additional CA’s
included in subsequent releases.

Domain Reputation (formerly DNS Reputation) now acts on HTTPS traffic without

requiring decryption.
Domain reputation can now be applied to encrypted HTTPS traffic without decrypting
the payload (when the SNI field is transmitted in the clear). This is in addition to the
existing domain reputation filtering capabilities, which apply to DNS and HTTP header
traffic. HTTPS support is added to our existing support on DNS and HTTP and is
operationally simple to deploy as no further configuration is required (*) when the SNI
field is transmitted in the clear - no decrypt is needed.

Domain Reputation Enhancements - TLS handshake inspection

Domain reputation filtering has been enhanced to support wildcards, allowing filtering
by country code or top-level domains. This new enhancement can also be applied to
domain names and geolocation filtering, which works by leveraging IP to Geo-mapping.

File Reputation

This new capability enables users to filter suspicious objects by file hash, specifically
SHA1 and SHA256. This initial version supports matching file hashes via HTTP (and
HTTPS in conjunction with on-box TLS decryption or third-party TLS decryption device).
Support for file hash suspicious object submission matches the capabilities of other
Domain, IP, and URL reputation features. Vision One can provide this manually via the
SMS UI, SMS API, and STIX/TAXII.

Packet Trace included in Syslog Message.

To improve scale and resilience, packet traces generated when a filter is matched can
now be included as part of the syslog message output from SMS to an SIEM/collector.
This can improve scale and help avoid challenges matching PCAP files with security
events.

Other enhancements and fixes

This release includes several other enhancements and fixes; for a complete list, please
refer to the product Release Notes.

https://tmc.tippingpoint.com/TMC/ShowDocuments?parentFolderId=announcements&contentId=Product_Announcement__SMS_v6.4.0_.pdf

機械学習用モデルデータの更新に伴う差分パターンファイルサイズの増加についてのご案内:サポート情報 : トレンドマイクロ@ 2025年1月14日に機械学習用のモデルデータ更新で、容量が7MB増えるらしい。

機械学習用モデルデータの更新に伴う差分パターンファイルサイズの増加についてのご案内:サポート情報 : トレンドマイクロ

「ウイルス検索エンジン(VSAPI)」および「高度な脅威検索エンジン(ATSE)」に内包される「機械学習型の検索機能」(※1)で使用される機械学習用モデルデータのアップデートを2025年1月14日に実施いたします。
このアップデートにより機械学習用モデルデータが含まれる「ウイルスパターンファイル」、「スマートスキャンエージェントパターンファイル」および「不正プログラムパターンファイル」のアップデート時に取得される「差分更新パターンファイル」のサイズが一度のみ約7 MB増加します。
本機械学習用モデルデータのアップデートに伴い、ご利用環境でのパターンファイル取得時における通信トラフィックが一時的に増加する可能性がございますため、ご理解のほどよろしくお願い申し上げます。

なお、本アップデートによる既存のウイルス検索機能への影響、および製品動作の変更点はございません。
また、機械学習型の検索機能の特性上、今後も記載のパターンファイルに対して、必要に応じた類似の変更ならびに調整を実施する予定です。

※1:ローカルモデル型の「機械学習型の検索機能」となります。検索エンジン(VSAPIおよびATSE)の内部に実装されており、
一部の製品で導入済みとなる「機械学習型検索」とは異なる実装の形式となります。


■対象となる製品
「ウイルスパターンファイル」、「スマートスキャンエージェントパターンファイル」および「不正プログラムパターンファイル」を使用する全ての製品
(全てのサーバ、全てのエージェントおよび全てのデバイスが対象)

■増加するサイズの目安
差分アップデートに必要な「差分更新パターンファイル」のサイズは一度のみ約7 MB増加します。
一度サイズが増加した「差分更新パターンファイル」をダウンロードした後は、従来の配信サイズに戻ります。

■変更の実施日
2025年1月14日
(2025年1月14日リリース分のパターンファイルにて本アップデートを行います。
ご利用の各製品は概ね2025年1月14日から2025年1月15日以降に順次、該当パターンファイルの取得が開始されます。)

サポート情報 : トレンドマイクロ

変更の実施日

実施日 詳細
2025年1月14日 ご利用の各製品は概ね2025年1月14日から2025年1月15日以降に順次、該当パターンファイルの取得が開始されます。
機械学習用モデルデータの更新に伴う差分パターンファイルサイズの増加について

Deep Security Agent(Windows版)における不適切なパーミッションによるローカル権限昇格の脆弱性(CVE-2024-55955):サポート情報 : トレンドマイクロ@ CVSSv3 6.7の脆弱性対応、

Deep Security Agent(Windows版)における不適切なパーミッションによるローカル権限昇格の脆弱性(CVE-2024-55955):サポート情報 : トレンドマイクロ

Trend Micro Deep Security Agent において次の脆弱性の存在が確認されました。

脆弱性 製品
CVE-2024-55955
Deep Security Agent (Windows 版)
Cloud One - Endpoint and Workload Security Agent (Windows 版)
Vision One - Server & Workload Protection Agent (Windows 版)

※Deep Security Agent は Cloud One - Endpoint and Workload Security および Vision One - Server & Workload Protection のAgentとしても使用されるためこれらの環境も影響を受けます。
※Deep Security Virtual Appliance (DSVA) およびDSVAによって保護されるWindows仮想マシンに影響はございません。


■本脆弱性について
本脆弱性について、詳細および対応方法は以下製品Q&Aをご確認ください。

アラート/アドバイザリ:不適切なパーミッションによるローカル権限昇格の脆弱性(CVE-2024-55955):Deep Security Agent(Windows版)

サポート情報 : トレンドマイクロ

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0スコア 深刻度
CVE-2024-55955 Deep Security Agent (Windows版) 20.0.1-9400以上、20.0.1-23340未満 6.7 中

※Deep Security Agent は Cloud One - Endpoint and Workload Security および Vision One - Server & Workload Protection のAgentとしても使用されるためこれらの環境も影響を受けます。
※Deep Security Virtual Appliance (DSVA) およびDSVAによって保護されるWindows仮想マシンに影響はございません。

アラート/アドバイザリ:不適切なパーミッションによるローカル権限昇格の脆弱性(CVE-2024-55955):Deep Security Agent(Windows版)

脆弱性の概要

Trend Micro Deep Security Agent(Windows版、以下「Windows版DSA」と記載)において次の脆弱性の存在が確認されました。

CVE-2024-55955:不適切なパーミッションによるローカル権限昇格の脆弱性

ZDI-CAN-24932
CVSSv3: 6.7: AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Weakness: CWE-427: 制御されていない検索パスの要素
Windows版DSA 20.0.1-9400 以上、20.0.1-23340 未満のビルドでは不適切なパーミッションに関する脆弱性により、ローカルにアクセスした攻撃者が権限の昇格を行うことができる可能性があります。

注意: この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。

アラート/アドバイザリ:不適切なパーミッションによるローカル権限昇格の脆弱性(CVE-2024-55955):Deep Security Agent(Windows版)

Trend Micro Apex One (Mac) Patch 15 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種新機能や不具合修正対応

Trend Micro Apex One (Mac) Patch 15 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One (Mac) Patch 15 を下記日程にて公開いたします。


■公開開始日
2024年12月10日(火)


■修正内容・新機能
修正内容・新機能につきましては最新版ダウンロードページに掲載のドキュメントをご確認ください。


■入手方法
本モジュールは弊社Active Updateサーバから配信されます。


■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご確認ください。
製品Q&A:Trend Micro Apex One (Mac) Patch 15 の概要および適用方法

サポート情報 : トレンドマイクロ

Trend Micro Apex Oneâ„¢ (Mac) Patch 15 Readme

2. 新機能

本リリースには、以下の拡張が組み込まれています。

拡張1: このPatchは、macOS 15 (Sequoia) を実行しているエンドポイントでのTrend Micro Apex One (Mac) セキュリティエージェントのインストールをサポートします。
拡張2: このPatchでは、Apex One (Mac) サーバおよびセキュリティエージェントコンソールの著作権の年号が2024年にアップデートされています。
拡張3: このPatchでは、USBストレージデバイスを対象としたTrend Micro Apex One (Mac) のデバイスコントロール機能がFATファイルシステムによって拡張されています。
拡張4: このPatchでは、 システムパフォーマンスを拡張するために、Apex One (Mac) サーバのログレベルがアップデートされています。
拡張5: このPatchでは、製品セキュリティを拡張するために、Apex One (Mac) のNewtonsoft.Jsonモジュールがアップデートされています。
拡張6: このPatchでは、McAfee Data Loss Preventionプログラムとの互換性がないという問題を回避するために、Apex One (Mac) セキュリティエージェントがアップデートされています。

本リリースで修正される既知の問題

Apex One (Mac) の本リリースは、次の製品問題を解決します。

問題1: エンドポイントの再起動後にApex One (Mac) セキュリティエージェントが応答しなくなることがある。
ソリューション1: このPatchでは、この問題を解決するためにApex One (Mac) セキュリティエージェントのコアモジュールがアップデートされています。

問題2: Apex One (Mac) サーバが、新しくインストールされたApex One (Mac) セキュリティエージェントにポリシーを配信しない場合がある。
ソリューション2: このPatchでは、この問題を解決するためにApex One (Mac) サーバプログラムがアップデートされています。

Trend Micro Apex One (Mac) 2019 Readme

Trend Micro Apex One 2019 Critical Patch (ビルド 13140) 公開のお知らせ:サポート情報 : トレンドマイクロ@ エージェントの一部コンポーネントのアップデートに失敗する問題対応

Trend Micro Apex One 2019 Critical Patch (ビルド 13140) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Critical Patch (ビルド 13140) を下記日程にて公開いたします。


■公開開始日
2024年12月10日 (火)



■修正内容・新機能
本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


なお、本 Patch には、2024年7月21日以降に発生している以下問題の修正が含まれております。
問題に対応するため、可能な限りお早めに本 Patch を適用いただくことを強く推奨いたします。

製品 Q&A:2024年7月21日以降、エージェントが一部コンポーネントのアップデートに失敗する問題について:Trend Micro Apex One、Trend Micro Apex One as a Service、Trend Vision One Endpoint Security - Standard Endpoint Protection


■入手方法
Trend Micro Apex One 2019 Critical Patch (ビルド 13140) は 最新版ダウンロード からダウンロードできます。



■導入方法
本 Patch (ビルド 13140) は、Trend Micro Apex One Service Pack 1 (ビルド 11092) 以降の
ビルドがインストールされている環境にインストールが可能です。

※なお、Service Pack 1 (ビルド 11092) につきましては公開停止しておりますが
 現在公開中の Service Pack 1 リビルド版 (ビルド 11564) は Service Pack 1 (ビルド 11092) が
 インストールされていない環境にもインストール可能です。

 そのため、Service Pack 1 (ビルド 11092) より前のビルドをご利用のお客さまは
 Service Pack 1 リビルド版 (ビルド 11564) をインストールしてから、
 本 Patch をインストールしてください。

※本 Patch (ビルド 13140) は、 Azure Code Signing (ACS) を使用して製品モジュールの
 署名をおこなっております。詳細は下記製品 Q&A をご確認ください。

製品 Q&A:[Apex One / Apex One SaaS] Azure Code Signing に関する製品仕様について

※本 Patch (ビルド 13140) には、他社製ウイルス対策製品の自動アンインストール機能の
 セキュリティ強化が含まれます。詳細は下記製品 Q&A をご確認ください。

製品 Q&A:[Apex One]他社製ウイルス対策製品の自動アンインストール機能のセキュリティ強化について

以下製品 Q&A にて概要およびインストール方法を公開しておりますので、ぜひご利用ください。

製品 Q&A:Trend Micro Apex One 2019 Critical Patch (ビルド 13140)のインストール手順

サポート情報 : トレンドマイクロ

Trend Micro Apex One™ バージョン2019 - Critical Patch (ビルド 13140、サーバ、エージェントモジュール) Readme

修正される問題

本リリースは、 次の各問題を修正します。

問題 1 (pct-42397),
アップグレードプロセスで、エンドポイント上のTrend Micro Apex Oneセキュリティエージェントが予期せずアンロードされる可能性のある潜在的な脆弱性が見つかった問題

修正

本リリースの適用後は、Trend Micro Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (VRTSJIRACLOUD-12657),
Trend Micro Apex Oneの関連するモジュールがアップデートされ、送信元検証エラーによるローカル権限昇格の脆弱性 (ZDI-CAN-24566)(CVSS 3.0、スコア7.8) から保護されるようになります。

機能 2 (VRTSJIRACLOUD-12033), (VRTSJIRACLOUD-12002), (VRTSJIRACLOUD-12016),
Trend Micro Apex Oneの関連するモジュールがアップデートされ、IPC認証のバイパスによるローカル権限昇格の脆弱性 (CVSS 3.0、スコア7.8) から保護されるようになります。

Trend Micro Apex One™ Readme