Trend Micro Control Manager の CmdProcessor.exe におけるバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

Trend Micro Control Manager の CmdProcessor.exe におけるバッファオーバーフローの脆弱性(Scan Tech Report)

Trend Micro Control Manager に、バッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Trend Micro Control Manager に、バッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
リモートの第三者に利用された場合、システム上で不正な操作が実行される可能性があります。
この脆弱性は、Luigi Auriemma 氏が 2011/4/4 に発見し、Trend Micro が 2011/11/10 に解消パッチを公開した問題です。
その後、2012/2/22 に、Metasploit でこの脆弱性を悪用する攻撃ツールが公開されています。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-5001&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Trend Micro Control Manager 5.5 Build 1613 未満


4.解説
Trend Micro Control Manager (TMCM) の CmdProcessor.exe は、Trend Micro のウイルス対策製品の登録処理、管理下にある当該製品に対するアラートの送信、あるいはスケジュールされたタスクの実行などを行うプロセスであり、20101/tcp ポートを利用して通信を行います。

TMCM の CmdProcessor.exe には、cmdHandlerRedAlertController.dll の CGenericScheduler::AddTask() 関数における境界チェックに不備があるため、不正な IPC パケットを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は TMCM を実行するユーザの権限で任意のコード実行が可能となります。


5.対策
以下の Web サイトを参考に、下記のパッチを入手し適用することで、この脆
弱性を解消することが可能です。

* Trend Micro Control Manager 5.5 (英語版) - tmcm-55-win-en-criticalpatch1613.exe
* Trend Micro Control Manager 5.5 (日本語版) - tmcm-55-win-jp-criticalpatch1613.zip

Trend Micro Control Manager Build 1613:
英語版:
http://www.trendmicro.com/download/product.asp?productid=7
日本語版:
http://www.trendmicro.co.jp/download/product.asp?productid=7


6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る