ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について



[公開日時:2020/8/5 (水) 11:00]

ルートキット対策ドライバを同梱している弊社の複数の製品で入力の妥当性検証に関する脆弱性(CVE-2020-8607)が確認されました。

■脆弱性の概要

ルートキット対策ドライバにおいて入力の妥当性検証に関する脆弱性が確認されました。
ルートキット対策ドライバは、クライアント/サーバ製品の場合、クライアント側にインストールされているモジュールです。

この脆弱性を悪用することで、管理者権限を持つ攻撃者はカーネルドライバのアドレスを変更しシステムクラッシュやカーネルモードでのコード実行を行うことができる可能性があります。
なお本脆弱性を悪用するには、対象の端末に OS の管理者権限を用いてアクセスを行う必要があります。

■対象製品およびバージョン

製品/コンポーネント/ツール バージョン CVSS 3.0 スコア 深刻度
Trend Micro Apex One 2019
SaaS
6.7
ウイルスバスターコーポレートエディション XG SP1
Deep Security 12.x
11.x
10.x
9.6
ウイルスバスタービジネスセキュリティ 10.0 SP1
9.5
9.0 SP3 ※1
ServerProtect for Windows 5.8
ServerProtect for Storage 6.0
ServerProtect for NetApp 5.8
ServerProtect for EMC Celerra 6.0
ウイルスバスタービジネスセキュリティサービス(SaaS)
ウイルスバスター クラウド ver 16.0
ver 15.0 
Trend Micro Safe Lock 2.0 SP1
TXOne Edition
Trend Micro Portable Security 3.0
2.0
トレンドマイクロ オンラインスキャン 8.0
ウイルス対策ツールキット (ATTK) 1.62.1240 未満
Rootkit Buster 2.2 ※2

※1 後継バージョン(9.5もしくは10.0)へのアップグレードを行ってください。

※2 ルートキットを削除するためのフリーツールとしてRootkit Busterを提供していましたが、現状多くの当社製品にはルートキットを検出する機能が含まれており、本ツールをご利用頂くケースも少なくなっているため公開を停止しました。

■対処方法

対処方法および軽減要素についてはアラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)についてをご確認ください。
本脆弱性を悪用するためには管理者アカウントを利用する必要があるため、管理者アカウントを必要最小限にのみ利用頂くなどの運用の見直しを推奨いたします。

■製品サポート情報

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。


今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。