ServerProtect for Linux 3.0に複数の脆弱性がでていて、CVE-2017-9032/9033/9034/9035/9036/9037 アップデートサーバなりましが可能とのことで、緊急度は高と判断されていますので、システム管理者は直ちに適用したほうがいいです。
「情報元」
https://success.trendmicro.com/jp/solution/1117452
「脆弱性について」
ServerProtectの複数の脆弱性を悪用し、攻撃者が中間者攻撃によってアップデートサーバになりすました悪意のある配信元から任意のコードを実行できる可能性があります。
CVE-2017-9032
CVE-2017-9033
CVE-2017-9034
CVE-2017-9035
CVE-2017-9036
CVE-2017-9037
脆弱性の影響を受けるServerProtect for Linuxのバージョンと修正モジュール脆弱性の影響を受けるServerProtect for Linuxのバージョンと修正モジュール
製品名 バージョン 影響度 CRITICAL PATCH / 回避策ServerProtect for Linux 3.0 高 ServerProtect for Linux 3.0 Critical Patch 1531
※ServerProtect for Linux 3.0 Critical Patch 1531 以上を適用するには事前に次のプログラムがインストールされている必要があります。
ServerProtect for Linux 3.0 Service Pack 1 Patch 7
最新版のダウンロードページです。
Trend Micro Software Download Center
注意事項もありますので合わせて転記しておきます。
Trend Micro Control Manager (以下、Control Manager)でServerProtect を管理している場合、上記のCritical Patch を適用してもアップデートサーバおよびデータの整合性チェックは有効化されません。
また、Critical Patch の適用後に Control Manager へ登録した場合、初期設定では有効化されるアップデートサーバおよびデータの整合性チェックが無効化されます。
この動作は、Control Manager の初期設定ではデジタル署名ファイルをダウンロードしないため、データの整合性チェックを有効化したServerProtectがControl Managerからのアップデートに失敗する事象を回避する目的で行われます。
Control Managerからのアップデート時にも整合性チェックを有効化する場合は、公開情報を参考にしてください。
アップデートサーバのなりすましはかなり危険なので、迅速に対応したほうがいいでしょう。TMCMで管理している場合は、詳細を確認してください。
![]() |