Loading...

Knowledge Center


マカフィーセキュリティ情報 – OpenSSL Heartbleed 脆弱性の影響を受ける マカフィー製品
Security Bulletins ID:  SB10071
Last Modified:  2014/08/12
Rated:


Summary

 このドキュメントの対象者:  技術・セキュリティ担当者
 脆弱性の影響:  情報のリーク、もしくは漏洩 (CWE-717, OWASP 2004:A6)
 暗号化問題 - (310)
 CVE Number:  CVE-2014-0160
 (CVE-2014-0346)
CERT/CC Number:   VU#720951
 重大度:  中
 Base / Overall CVSS Score:  5.0 / 3.9
 推奨手順:  下記にリストされたHotfixのインストール 
 もしくは対応するPatchのインストール
 秘密鍵の再生成
 新しいSSL証明書の適用
 古い証明書の失効
 Security Bulletin Replacement:  None
 Caveats:  None
 影響を受けるソフトウェア: 影響を受ける製品、およびバージョン情報については下記を参照してください 
  • EDC - ePO Deep Command
  • EIA - Endopoint Intelligence Agent
  • ePO - ePolicy Orchestrator
  • MEG - McAfee Email Gateway
  • MFE - McAfee Firewall Enterprise
  • MFE CC - McAfee Firewall Enterprise Control Center
  • MSDW - McAfee Security for Lotus Domino on Windows
  • MSLD - McAfee Security for Lotus Domino
  • MSME - McAfee Security for Microsoft Exchange
  • MSMS - McAfee Security for Microsoft Sharepoint
  • MWG - McAfee Web Gateway
  • NGFW - Next Generation Firewall (Stonesoft)
  • RTE - Real Tine for ePO
  • SaaS Email – SaaS Email Protection Service / Continuity 
  • SaaS Web – SaaS Web Protection Service
  • SIEM – McAfee Security Information and Event Management (SIEM) / Nitro
  • VPN - McAfee SSL/VPN
  • VSEL - VirusScan Enterprise for Linux
 アップデートソフトウェアの入手先:  http://www.mcafee.com/us/downloads/downloads.aspx
 http://www.mcafee.com/japan/licensed2/

Description

複数のマカフィー製品がOpenSSL Heartbleedの脆弱性の影響を受けます。各製品の状況については下記にあるMcAfee 脆弱性状況のリストをご参照ください。

Heartbleed 問題
http://heartbleed.com
http://www.mcafee.com/us/about/heartbleed.aspx

Heartbleed問題はOpenSSL暗号化ソフトウェア・ライブラリの重大な脆弱性です。
通常、SSL/TSLはウェブ、電子メール、インスタント・メッセージング(IM)、およびいくつかの仮想プライベートネットワーク(VPN)など、インターネット上でのコミュニケーションをより保護するために使用されていますが、悪意を持った攻撃者は脆弱性を利用して、これらの情報を盗み出すことができるようになります。この Heartbleed 問題が実行されると、脆弱性を持った OpenSSL ソフトウェアバージョンを使って保護されている、システムのメモリがインターネット上の誰からでも参照することができるようになるため、サービスプロバイダの特定、トラフィック、ユーザネームやパスワード、およびコンテンツを暗号化するために使用される秘密鍵を危険にさらすかもしれません。(詳細はHeartbleed.comをご参照下さい)

OpenSSL 1.0.1aから1.0.1f(含む)を使用する製品のみが脆弱性の影響を受けます。
この脆弱性は2011年12月のOpenSSLから存在し、2012年3月14日のOpenSSL リリース1.0.1から製品に含まれています。

この脆弱性は下記のOpenSSLバージョンを使用する製品で確認されています:

  • 1.0.1 beta 1 – beta 3
  • 1.0.1
  • 1.0.1.a – 1.0.1f
  • 1.0.2 beta 1

脆弱性は2014年4月7日にリリースされたOpenSSL 1.0.1gで修正されています。
また、1.0.2ベータバージョンについても同様の影響があることがhttp://info.elastica.net/2014/04/openssl-heartbeat-vulnerability/で報告されています。

サーバーでの影響に加えて、いくつかのクライアントでも同様の問題を持っていることが報告されています:
https://security.stackexchange.com/questions/55249/what-clients-are-proven-to-be-vulnerable-to-heartbleed 

Heartbleed 問題検出フリーツール

サーバー / ウェブサイト
弊社では以下のURLにて、サーバーの脆弱性を確認できるテストサーバーを用意しました。http://tif.mcafee.com/heartbleedtest  

クライアント
クライアントの脆弱性を確認できるテストーサーバーは以下のページをご参照ください。https://github.com/Lekensteyn/pacemaker

クライアントの脆弱性を確認するPhyton スクリプト:
https://github.com/Lekensteyn/pacemaker

アンドロイド端末
弊社では以下のURLにて、ご使用中のモバイルデバイスが脆弱かどうかを確認することができるフリーツールを公開いたしました:
https://play.google.com/store/apps/details?id=com.mcafee.heartbleed


CVE-2014-0160
 
1.0.1gより前のOpenSSL 1.0.1の(1)TLSおよび(2)DTLSでの実装は、ハートビート・エクステンション・パケットを適切に扱いません。
悪意のあるリモートの攻撃者がバッファオーバーリードを引き起こす細工されたパケットを使用することにより、プロセスのメモリから機密情報を読み取ることができます。
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160

CERT/CC Vulnerability Note VU#720951
OpenSSLハートビート拡張読み取りオーバーフローは機密情報を漏洩させます。
http://www.kb.cert.org/vuls/id/720951

CWE-119
メモリバッファ内での脆弱なClass Improper Restrictionオペレーション- (119)
http://cwe.mitre.org/data/definitions/119.html

マカフィー製品の脆弱性状況
すべての製品の確認を現在実施しております。以下にリストされていない製品は現在調査中です。このページは追加情報があり次第更新致します。”脆弱性更新済み”製品はすべてのバージョンが該当するわけではありません。詳しくは本ページ後段の情報をご参照ください。


脆弱性更新済み製品: 

  1. Endpoint Intelligence Agent (EIA)
  2. ePolicy Orchistrator (ePO)
  3. ePO Deep Command (eDC)
  4. McAfee Email Gateway (MEG)
  5. McAfee Firewall Enterprise (MFE)
  6. McAfee Firewall Enterprise Control Center (MFE CC)
  7. McAfee Real Time for ePO (RTE)
  8. McAfee Security for Email Servers (MSES) / GroupShield
  9. McAfee Security for Lotus Domino (MSLD)
  10. McAfee Security for Microsoft Exchange (MSME)
  11. McAfee Security for Microsoft SharePoint (MSMS)
  12. McAfee Security Information and Event Management (SIEM) / Nitro
  13. McAfee SSL/VPN
  14. McAfee Web Gateway (MWG)
  15. Next-Generation Firewall (NGFW) / Stonesoft
  16. SaaS Email Protection and Continuity
  17. SaaS Web Protection
  18. VirusScan Enterprise for Linux (VSEL)

脆弱性の影響を受けない製品:

  1. Advanced Threat Defense (ATD) / Network Threat Response (NTR)
  2. All 3rd Party Consumer Modules (Mozy, LastPass/SafeKey, Daon/Personal Locker)
  3. All Partner Custom products
  4. All Platform / Web products
  5. Anti-Malware Core (AMC)
  6. Anti-Malware Engine (AME)
  7. Anti-Spam Engine (ASE)
  8. AntiVirus Engine
  9. Artemis / GTI Cloud Server (CS) / GTI Private Cloud
  10. CleanBoot
  11. Consumer Antivirus
  12. Content Security Interlock (CSI)
  13. Content Security Reporter (CSR)
  14. Data Loss Prevention Endpoint (DLPe)
  15. Database Activity Monitoring (DAM)
  16. Database Vulnerability Manager (DVM)
  17. Deep Defender (DD)
  18. DeepSAFE
  19. Email and Web Security (EWS) / IronMail
  20. Endpoint Encryption for File and Folder (EEFF)
  21. Endpoint Encryption for PCs (EEPC) / McAfee Drive Encryption (MDE)
  22. Endpoint Encryption for Removable Media – USB (EERM)
  23. Endpoint Encryption Manager (EEM)
  24. Enterprise Mobility Manager  (EMM)
  25. Gateway Anti-Malware Engine (GAM)
  26. Global threat Intelligence (GTI)
  27. Host Data Loss Prevention (HDLP)
  28. Host Intrusion Prevention Services (HIPS)
  29. Management for Optimized Virtual Environments (MOVE) AntiVirus
  30. McAfee Agent (MA) / Common Management Agent (CMA)
  31. McAfee Antivirus Plus (Consumer)
  32. McAfee Application Control (MAC)
  33. McAfee Asset Manager (MAM)
  34. McAfee Change Control (MCC)
  35. McAfee Cloud Identity Manager (MCIM)
  36. McAfee Cloud Single Sign On (MCSSO)
  37. McAfee Foundation Services (MFS)
  38. McAfee Home Network (MHN)
  39. McAfee Mobile Security (MMS)
  40. McAfee Policy Auditor (MPA)
  41. McAfee Quarantine Manager (MQM)
  42. McAfee Risk Manager (MRM)
  43. McAfee Security Management Center (SMC)
  44. McAfee Security for App Store- Cloud (MSAS)
  45. McAfee Security for Mac (MSM)
  46. McAfee Vulnerability Manager (MVM)
  47. McAfee Web Reporter (MWR)
  48. Mobile Cloud
  49. Network Access Control (NAC)
  50. Network Data Loss Prevention (NDLP)
  51. Network Security Platform (NSP) / Network Security Management (NSM)
  52. Network Threat Behavior Analysis (NTBA)
  53. Network User Behavior Analysis (NUBA)
  54. Network Threat Response (NTR)
  55. One Time Password (OTP) / Nordic Edge / Pledge
  56. Pre-Install Scanner
  57. SaaS Account Management (SAM)
  58. SaaS Archiving
  59. SaaS Endpoint Protection (SEP)
  60. Secure Container (Android and iOS)
  61. Site Advisor Enterprise (SAE)
  62. McAfee Web Protection (MWP) / SmartFilter
  63. Virus Scan Enterprise (VSE)
  64. VirusScan for Mac (VSMac)
  65. Whole Disk Encryption (WDE)
  66. Windows Systems Security (WSS)

 

Remediation

下記のHotfixで修正されますので、弊社製品ダウンロードサイトから脆弱性に対応したHotfixをダウンロードしてください:

製品 タイプ パッチバージョン ファイルネーム リリース日 (US時間)
eDC Hotfix
 Hotfix 962199
 imrsdk_HF962199.zip
2014年4月17日
EIA Patch
 EIA 2.2.1
 eia_epo_deploy_221.zip
2014年4月16日
ePO Hotfix  4.6.x Hotfix 960279-2  EPOHF960279-2.Zip 2014年4月15日 Re-post パッケージ
ePO Hotfix  5.0.x Hotfix 960279-2  EPOHF960279-2.Zip 2014年4月15日 Re-post パッケージ
ePO Hotfix  5.1.0 Hotfix 960279-2  EPOHF960279-2.Zip 2014年4月15日 Re-post パッケージ
MEG
Hotfix
MEG 7.5h960401 OpenSSL hotfix 2846.114
MEG-7.5h960401-2846.114.zip
2014年4月11日
MEG
Hotfix
MEG 7.6h960405 OpenSSL hotfix 2810.114
MEG-7.6h960405-2810.114.zip
2014年4月11日
MFE Hotfix  MFE 8.3.2 ePatch 14  8.3.2E14 2014年4月10日
MFE CC
Hotfix
Control Center 5.3.2 Patch 1
5.3.2E01.zip
2014年4月17日
MSLD / MSDW
Config
 デフォルトSSL設定で無効  N/A N/A
MSME
Config
 デフォルトSSL設定で無効  N/A N/A
MSMS
Config
 デフォルトSSL設定で無効  N/A N/A
MWG Patch  7.3.2.8  mwgappl-7.3.2.8.0-17286.x86_64.* (use yum) 2014年4月10日
MWG Patch  7.4.1.3  mwgappl-7.4.1.3.0-17293.x86_64.* (use yum) 2014年4月10日
NGFW Patch  5.5.7 Build 9887  sg_engine_5.5.7.9887_i386.*
 sg_engine_5.5.7.9887_x86-64.*
2014年4月10日
NGFW Patch  5.7.1  KB81708 を参照下さい 2014年4月
OTP
Config  日本国内での販売はありません  N/A N/A
Real Time for ePO  Hotfix  1.0.3 Hotfix (Build 104)  MRTBase.zip
 MRTServer 1.0.3 HF.zip
2014年4月14日
SaaS Email
Hotfix
 SaaS Web は MWG に依存します  MWG Patch 適用済み 2014年4月12日
Saas Web Hotfix  SaaS Web は MWG に依存します  MWG Patch 適用済み 2014年4月12日
SIEM Hotfix  9.1.4 20140408 (HF2)  ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい 2014年4月8日
SIEM Hotfix  9.2.2 20140408 (HF5)  ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい 2014年4月8日
SIEM Hotfix  9.3.2 20140408 (HF7)  ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい 2014年4月8日
SIEM Hotfix  9.4.0 beta1 HF1  ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい 2014年4月8日
SSL VPN Hotfix  1.5.201.2009
 1.5.202.2011
 hotfix_accesspoint_openssl_1_0_1_g_1_i386.v1.5.201.2009.sh
 hotfix_accesspoint_openssl_1_0_1_g_1_i386.v1.5.202.2011.sh
 hotfix_accesspoint_openssl_1_0_1_g_1_x86.v1.5.201.2009.sh
 hotfix_accesspoint_openssl_1_0_1_g_1_x86.v1.5.202.2011.sh
2014年4月10日
VSEL Hotfix  1.7.1 Hotfix 961964  McAfeeVSEForLinux-1.7.1.28698-HF961964.tar.gz 2014年4月22日
VSEL Hotfix  1.9 Hotfix 960962  McAfeeVSEForLinux-1.9.0.28822-HF960962-release.tar.gz 2014年4月22日
VSEL Hotfix  2.0 Hotfix 960961  McAfeeVSEForLinux-2.0.0.28948-HF960961-release.tar.gz 2014年4月22日


* Re-post された ePO Hotfix 960279 の詳細については、KB81713 を参照ください
** eDC Hotfix(imrsdk_HF962199.zip) については ePO Software Manager からチェックインすることができます

最新版のインストールに加えて、下記のアクションの実施を強く推奨します:

秘密鍵およびSSL証明書の再生成
このOpenSSL脆弱性は、悪意のある攻撃者がSSLサーバーから秘密鍵を盗み出すことを可能にします。

SSL証明書を使用するマカフィー製品を使用する場合には秘密鍵SSL証明書を再生成し、できるだけ早く古い証明書を無効にするべきです
新しい秘密鍵を使用して再度証明書を生成するためには、証明書発行機関から提示されている手順を実施する必要があります。

秘密鍵と証明書を再生成した場合には、さらに製品上の証明書を更新する必要があります。

アプライアンス(サービスアカウント、特にスペシャルユーザアカウントをハードコードしたいくつかのもの) については、ユーザがリモートログインすることができない、または証明書を変更することができないことを確認する必要があります。

各製品での注意事項:

eDC:
ePO Deep Command uses a vulnerable library that ships with ePO called IMRSDK. The hotfix replaces the IMRSDK.dll file with a non-vulnerable version.
ePO Deep Command は、IMRSDKと呼ばれる脆弱性のあるライブラリを使用しています。
本 Hotfix が適用すると、本脆弱性に対応された IMRSDK.dll へアップデートされます。
 
改善方法につきましては、下記を参照ください:

  • KB81729 – ePO Deep Command Heartbleed Remediation Instructions (英語)
  • PD25164 – Release Notes - ePO Deep Command 2.1 Hotfix HF962199 (英語)
ePO 環境にインストールされている各々のポイントプロダクトによって、追加ステップがあります:

eDC ユーザ:
  1. Intel vPro Active Management Technology (AMT)  の再プロビジョニングとルート証明書の再割り当て
  2. AMT Client 毎の 管理者認証の変更.

EDC + EEPC + EEDeep ユーザ: (EEDeep がインストールされ、使用されている場合)
  1. Dec
  2. 全てのマネージメントシステムの復号化
  3. 再作成した新しいキーを ePO  サーバへ再インストール
  4. EEPC 拡張ファイルの再インストール 
  5. 全てのマネージメントシステムの再暗号化
ePO:
Hotfix に関連した ReadMe ファイルをご参照ください。
ePO サーバ、およびリモートエージェントハンドラーで使用されている ssleay32.dll のファイルバージョンが 1.0.1.7 となっていない場合には Hotfix(EPOHF960279-2) を適用する必要があります。インストール方法の詳細につきましては、Hotfix に添付されている ReadMe を参照してください。
  • ePO サーバ上の ssleay32.dll デフォルトファイルパス:
64 bit
C:\Program Files (x86)\McAfee\ePolicy Orchestrator\Apache2\bin
 
32 bit
C:\Program Files\McAfee\ePolicy Orchestrator\Apache2\bin
 
  • リモートエージェントハンドラー上の ssleay32.dll デフォルトパス:
64 bit
C:\Program Files (x86)\McAfee\Agent Handler\Apache2\bin

32 bit
C:\Program Files\McAfee\Agent Handler\Apache2\bin
 
   * 上記ファイルパスは デフォルトで ePO サーバをインストールした際のファイルパスとなります。
    インストールパスを変更されている場合には、お客様環境のファイルパスに置き換えてご確認下さい。
 
 
ePO サーバへ FIPS 140-2 をインストールされている場合には本脆弱性の影響を受けません。 FIPS モードで動作しているシステムへ本Hotfixを適用いただく必要はありません。

本脆弱性に対する Hotfix 960279(EOHF960279.zip)が2014年4月11日(US時間)にリリースされましたが、ePO 5.x サーバーがC:\Program Files\ 以下の任意のフォルダへインストールされていた場合に Hotfix モジュールが正常に置換できないといった問題が確認されたため、この問題に対応した ePO Hotfix 960279(EPOHF960279.zip) が2014年4月15日(US時間)にリリースされました。

ePO Hotfix 960279(EPOHF960279-2.zip) の詳細については、KB81713 を参照ください。

注意:
  • Hotfix 960279(EPOHF960279.zip) のインストール後、上記ファイルバージョンへ更新されているいる場合には Hotfix(EPOHF960279-2) を再適用いただく必要はありません。
  • リモートエージェントハンドラーにつきましては、この Hotfix インストール問題の影響を受けません。
本脆弱性に関する詳細情報につきましては、下記KB(英語)を参照ください。
KB81674 - ePolicy Orchestrator Remediation Steps for CVE-2014-0160


NGFW:
NGFW リリースノート: https://my.stonesoft.com/support/attachment.do?docid=8952&file=Security_Engine_5.5.7-RLNT.pdf 
Express リリースノート: https://my.stonesoft.com/support/document.do?product=StoneGate&docid=8951
ナレッジベース: https://kc.mcafee.com/corporate/index?page=content&id=KB81708

MFE:
McAfee Firewall Enterprise (MFE) 8.3.2E14のダウンロードについて:
McAfee Firewall Enterprise GUI へログイン
Maintenance をクリック 
Software Management をクリック
Manage Packages タブの Check for Updates をクリック
該当のパッチをダウンロード
 
あるいは、右記サイトからダウンロードして頂けます(http://go.mcafee.com/patchindex.html) 。
アクセスには製品シリアル番号が必要です。 

MEG:
Hotfix は、以下の脆弱性に対応した OpenSSL パッケージを含んでいます。
  • CVE-2013-4242 - susceptible to cache side-channel 攻撃 (Gcrypt) [1.9]
  • CVE-2013-4353 - TLS record tampering bug の修正 [4.3]
  • CVE-2013-6449 - TLS version checking bug  の修正 [4.3]
  • CVE-2013-6450 - DTLS retransmission bug  の修正 [5.8]
  • CVE-2014-0176 - ECDSA chche side-channel 攻撃 [4.3]
  • CVE-2014-0160 - Heartbleed による秘密鍵の漏えい [5.0]
Hotfix が正しく適用されているか確認する方法
  1. アプライアンスコマンドラインセッションを開きます。
  2. rpm -q openssl とタイプし、Enter キーを押します。
出力が以下のような表示の場合は、Hotfix が正しく適用され脆弱性は修正されています。
openssl-1.0.1e-10.mlos2.x86_64
 
MWG:
メインリリースの MWG を使用し、7.3.2.8 にアップデートする場合は以下をご参照ください。
https://kc.mcafee.com/corporate/index?page=content&id=KB80760&locale=ja_JP&viewlocale=ja_JP
 

コントロールリリースの MWG (7.4.x) を使用し、7.4.1.3 にアップデートする場合は以下のコマンドを使用してください。
mwg-switch-repo 7.4.1.3
yum upgrade

本バージョンのISOファイルをダウンロードする場合は以下のサイトにアクセスしてください。
https://contentsecurity.mcafee.com/software_mwg7_download

リスクと緩和策についての追加ステップに関する情報は以下をご参照ください。
"What to do after upgrading Web Gateway to combat Heartbleed"
https://kc.mcafee.com/corporate/index?page=content&id=KB81669

MWG は MLOS2 バージョン openssl-1.0.1e-10 のパッチを使用しています。 バージョンは 1.0.1e ですが、コンパイル時に -DOPENSSL_NO_HEARTBEATS オプションを使用しているため脆弱性に該当しません。

MSME, MSMS, MSDL, MSDW:
これらの製品に含まれている Postgres 8.4.13 では OpenSSLを1.0.1f を使用しています。
デフォルトではSSLを無効に設定していますが、管理者がその設定を有効にした場合には脆弱性が露呈されます。

ユーザインターフェース上にはこの設定を変更できるオプションはありません。
またデータベース自体がローカル上で動作しているため、postgresとの通信でSSLは使用されません。

SaaS Email / SaaS Web:
SaaS Email Protection / Continuity と SaaS Web は共に MWG を使用しています。MWG は脆弱性が該当します。MWG の Patch を適用し、現在、SaaS Email と SaaS Web は本脆弱性に対応済みとなります。

VSEL:
VirusScan Enterprise Linux hotfix() は下記の脆弱性を修正するため、OpenSSL パッケージをアップデートします。
  • CVE-2010-5298 OpenSSL SSL_MODE_RELEASE_BUFFERS vulnerability
  • CVE-2014-0160 - Heartbleed leaking private keys
この Hotfix が適用されると、 OpenSSL ライブラリーバージョンが OpenSSLのハートビート問題に対応した 1.0.1g へアップグレードされ、VirusScan Enterprise for Linux では新しいキーが再生成されるとともに、新しい証明書がインストールされます。 管理コンソール起動時に新しい証明書の受理するよう促されます。

重要: 
Hotfix 適用後、VirusScan Enterprise for Linux 製品ガイドを参照いただき、管理者パスワードを変更されることを強く推奨します。

Intel 製品

複数のIntelソフトウェア製品またはAPIサービスがCVE-2014-0160の影響を受けます。
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00037&languageid=en-fr 


マカフィー製品の入手方法:
  1. インターネットエクスプローラーを起動します。
  2. 下記URLへアクセスします。
    (USサイト: SIEM、EIA、MFE CC) http://www.mcafee.com/us/downloads/downloads.aspx
    (日本サイト: ePO、MEG、MWG) http://www.mcafee.com/japan/licensed2/
  3. 有効なマカフィーの必要情報を入力します。
    USサイトの場合: 承認番号
    日本サイトの場合: 承認番号およびSKU
  4. 該当の製品もしくはスイートをクリックします。
  5. [同意する(I Agree)]をクリックします。
  6. 適切な製品のリンクをクリックしてZIPファイルをダウンロードします。

マカフィー製品、ドキュメント、セキュリティーアップデート、パッチ、または hotfixのダウンロードに関しては KB56057 をご参照ください。
またインストール/アップグレード方法につきましては、ダウンロードサイトに掲載している製品ガイドやリリースノートを確認下さい。

Workaround

回避策:
回避策はありません。
本脆弱性の対応は、この問題の影響を受けないOpenSSL(1.0.1g以降)へのアップデート、あるいは - DOPENSSL_NO_HEARTBEATS でコンパイラフラグを設定のみとなります。

一部の顧客では、外部の TLS を無効にしている場合があります。これは情報の漏えいは防げますが、保護された SSL の通信自体が無効になります。

緩和策:
いくつかのマカフィー製品を使用して、この脆弱性の対処を緩和することができます:
 

  • NGFW

検出 / 予防 アップデート 

  • SIEM
SIEMルールサーバーからNitroSecurity IPS/マカフィーNTP用のHeartbleed緩和ルールのダウンロードが可能です。
それらはheartbleedリクエストがネットワークに入ってくるのをブロックします
ウェブ・アクセスを制限するACL設定
  • MVM – McAfee Vulnerability Manager
脆弱性チェック
  • NSP – Network Security Platform
  ネットワーク検出シグネチャ – UDS
 
各々最新のコンテンツをダウンロードして、それらを有効にしてください。

 

Acknowledgements

なし

この情報は2014年4月7日月曜日に発表され、弊社はこの脆弱性(ゼロデイ)に関する情報を事前に把握しておりませんでした。
http://heartbleed.com.

 

Frequently Asked Questions (FAQs)


どのマカフィー製品が、この脆弱性による影響を受けますか?

EDC – McAfee ePO Deep Command:

影響を受ける製品:

  • 1.5
  • 2.0
  • 2.1

影響を受けない製品:

  • ePO 5.x.x または 4.6.x サーバーのImrsdk.dllを更新します。

注意: Imrsdk.dllは Intel® Active Management Technology Redirection SDK Library です。ePO Deep Commandはこのライブラリを使用しています。

ePO - McAfee ePolicy Orchestrator:

影響を受ける製品:

  • 4.5.7
  • 4.6.5 - 4.6.7
  • 5.0.0 - 5.0.1
  • 5.1.0

影響を受けない製品:

  • 4.5.6 またはそれ以前
  • 4.6.0 – 4.6.4*
  • ePO 4.6.x universal hotfix (EPOHF960279-2)
  • ePO 5.0.x universal hotfix (EPOHF960279-2)
  • ePO 5.1.x universal hotfix (EPOHF960279-2)

注意:

  • ePO 4.5 は2013年12月31日でサポートが終了しています。脆弱性からのシステム保護のためにサポート対象の保護されているバージョンへのアップグレードを推奨します。
  • ePO 4.6.0 – 4.6.4 のいくつかの Hotfix には脆弱性バージョンの OpenSSL が含まれています。 ePO hotfix で Apache をアップグレードされている場合には、"各製品での注意事項"に記載されている方法で ssleay32.dll が脆弱性の影響を受けるバージョンであるかをご確認ください。

 NGFW – McAfee Next Generation Firewall (Stonesoft):

影響を受ける製品:

  • 5.5.0 - 5.5.6
  • 5.7.0 beta 
  • 5.7.0

影響を受けない製品:

  • 5.5.7 (もしく 5.5.x バージョンの 5.5.7以降)
SSL VPN– McAfee SSL Virtual Private Network:

影響を受ける製品:

  • 1.5.200
  • 1.5.201 
  • 1.5.202

影響を受けない製品:

  • 1.5.201.2009 or later
  • 1.5.202.2011 or later

MFE – McAfee Firewall Enterprise:

影響を受ける製品:

  • MFE 8.3.2

影響を受けない製品:

  • MFE 8.3.1 もしくはそれ以前
  • MFE 8.3.2 ePatch 14

MFE CC – McAfee Firewall Enterprise Control Center:

影響を受ける製品:

  • MFE CC 5.3.2

影響を受けない製品:

  • MFE CC 5.2.1
  • MFE CC 5.3.2 Patch 1 (E01)

EIA - Endopoint Intelligence Agent:

影響を受ける製品:

  • NIA 1.0
  • NIA 1.0.1
  • EIA 2.0.0
  • EIA 2.1.0
  • EIA 2.2.0

影響を受けない製品:

  • EIA 2.2.1 またはそれ以降

※Network Integrity Agent (NIA) はEIAへ名称変更前のものです。
 

SIEM – McAfee Security Information and Event Management (SIEM) / Nitro:

現行のSEIMは影響を受けます:

影響を受ける製品:

  • 9.1.x
  • 9.2.x
  • 9.3.x
  • 9.4.0 beta

影響を受けない製品:

  • 9.1.4 HF2 (20140408) もしくはそれ以降
  • 9.2.2 HF5 (20140408) もしくはそれ以降
  • 9.3.2 HF7 (20140408) もしくはそれ以降
  • 9.4.0 beta1 HF1
  • NitroSecurity (pre-McAfee) SIEM prior to v9.1

MEG – McAfee Email Gateway:

影響を受ける製品:

  • 7.5
  • 7.6

影響を受けない製品:

  • EWS 5.6.x 以前
  • 6.7.2 (Ironmail)
  • 7.0.x
  • 7.5 Hotfix 960401
  • 7.6 Hotfix 960405

MWG – McAfee Web Gateway:

影響を受ける製品:

  • MWG 7.3.x
  • MWG 7.4.x

影響を受けない製品:

  • 7.1.x
  • 7.2.x
  • 7.3.2.8 もしくはそれ以降
  • 7.4.1.3 もしくはそれ以降

マカフィーは最新版へ更新されているかを確認されることを推奨します。


全てのマカフィー製品はこの脆弱性の影響を受けますか?
はい、この影響を受ける製品は企業向け製品です。

使用しているマカフィー製品が脆弱であるかどうかはどのように知ることができますか?
上記のFAQセクションから製品バージョンを照合してください。

エンドポイント製品:
エンドポイントあるいはクライアントベースの製品にて下記手順を実施します:

  1. Windows タスクバーのマカフィートレイアイコンを右クリックします。
  2. "コンソールを開く"クリックします。
  3. コンソール中の"アクションメニュー"クリックします。
  4. アクションメニューから"製品の詳細"をクリックします。
  5. 製品バージョンが表示されます。
サーバー製品:
サーバーベースの製品にて下記手順を実施します:
  1. インストールされているePOのバージョンおよび構造をチェックしてください。バージョンの確認方法についての詳細につましてはKB52634を参照して下さい。

ePO 管理製品:
ePOコンソールへログインして下記手順を実施します:

  1. ePO上で製品バージョンを抽出するためのクエリを作成します。

アプライアンスベースの製品:
アプライアンスベースの製品にて下記手順を実施します:

  1. 管理者ユーザインターフェイス (UI) を開きます。
  2. "バージョン情報"をクリックします。
  3. バージョン情報を表示します。

CVSSとは何ですか?
CVSSとは共通脆弱性評価システムの事を指し、国家インフラ諮問委員会により脆弱性の重要度を評価するための システムを標準化するために策定されました。 このシステムによって算出されたスコアにより、脆弱性がいかに重要かを 判断し、対策を計画することができます。
詳細については、以下のURLにてホームページをご覧下さい。
http://www.first.org/cvss/

使用されるCVSSスコアリングメトリクスは何ですか?

CVE-2014-2587

 Base Score  5.0
 Related exploit range (AccessVector)  Network
 Attack complexity (AccessComplexity)  Low
 Level of authentication needed (Authentication)  None
 Confidentiality impact  Partial
 Integrity impact  None
 Availability impact  None
 Temporal Score  3.9
 Availability of exploit (Exploitability)  Proof of concept code
 Type of fix available (RemediationLevel)  Official fix
 Level of verification that vulnerability exists (ReportConfidence)  Confirmed


注意: CVSS version 2.0 vector was used to generate this score: http://nvd.nist.gov/cvss.cfm?calculator&version=2&vector=(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:POC/RL:OF/RC:C)

マカフィーは、問題を解決するために何をしましたか?
マカフィーは、このセキュリティ問題を修正するためにいくつかの製品最新版をリリースしました。

修正プログラムをどこでダウンロードすればいいですか?
以下ダウンロードページへログインします。
http://www.mcafee.com/us/downloads/downloads.aspx
http://www.mcafee.com/japan/licensed2/

※手順につきましては上記の”マカフィー製品の入手方法”をご確認ください。

この問題を解決するためにマカフィーが実施した対策は何ですか?
マカフィーは、最も安全なソフトウェアをお客様に提供することを信条とし、セキュリティ欠陥修正プログラムを提供します。

Resources

新しいベータ ソフトウェアをダウンロードあるいはベータ版の最新情報を読むには、次のサイトを参照してください: http://www.mcafee.com/us/downloads/beta-programs/index.aspx
マカフィー製品のベータ版のフィードバックを提出するには、mcafee_beta@mcafee.com 宛にメール送信してください。
 連絡先情報については、次のサイトを参照してください: http://www.mcafee.com/uk/about/contact-us.aspx
 著作権、商標の帰属、ライセンス情報については、次のサイトを参照してください: http://us.mcafee.com/root/aboutUs.asp?id=copyright
 この製品を保護する特許に関しては、製品ドキュメントを参照してください。

Rate this document

Did this article resolve your issue?

Please provide any comments below

Languages:

This article is available in the following languages:

English United States
Japanese

Beta Translate with

Select a desired language below to translate this page.