Loading...

マカフィーセキュリティ情報 - Endpoint Security update は特権昇格の脆弱性を修正しました (CVE-2019-3582)
セキュリティ情報 ID:   SB10254
最終更新:  2019/02/28
評価:


概要

初版: 2019 年 02 月 28 日
 
 脆弱性の影響: アクセス権や特権、アクセス制限 (CWE-264)
特権昇格 (CWE-274)
 CVE ID: CVE-2019-3582
 重大度:
 CVSS v3 基準/一時的な評価: 8.6 / 7.6
 推奨する対策: 以下いずれかの Endpoint Security (ENS) hotfix 若しくは update をインストール、若しくは更新します:
  • 10.5.3 Hotfix 1240838
  • 10.5.4 Hotfix 1240838
  • 10.5.5 November 2018 Update
  • 10.6.1 November 2018 Update
 セキュリティ情報の修正: 無し
 影響を受ける製品: ENS 10.6.1 以前
 更新済み製品の場所: http://www.mcafee.com/us/downloads/downloads.aspx

この記事が更新されたときに電子メール通知を受け取るには、ページ右側の購読をクリックします。 購読するには、ログインする必要があります。
 
記事の内容: 脆弱性説明
マカフィーの Quarantine と Logs フォルダに対するアクセス権が制限されているため、攻撃者はシンボリックリンクを利用してファイルやレジストリエントリの作成や書き込み、削除ができます。これは、マカフィーで保護されたフォルダに書き込むことにより、特権昇格させてマカフィーバイナリへの DLL サイドローディング攻撃を実行するために使用される可能性があります。これにより、マカフィー製品が使用できない状態となり、攻撃者はオペレーティングシステムの保護された部分を変更することができます。

CVE-2019-3582
McAfee Endpoint Security (ENS) 10.6.1 以前の Microsoft Windows クライアントに特権昇格の脆弱性があり、特定の状況下でローカルユーザーが昇格した特権を取得することができます。
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2019-3582 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3582
修正
この問題を修正するには、以下いずれかの ENS hotfix、若しくは update をインストールします:
  • 10.5.3 Hotfix 1240838
  • 10.5.4 Hotfix 1240838
  • 10.5.5 November 2018 Update 以降
  • 10.6.1 November 2018 Update 以降
製品ダウンロードサイトにアクセスして、該当する製品の hotfix、若しくは update ファイルをダウンロードします:
 
製品 タイプ バージョン リリース日 再起動の要否
ENS  Hotfix 10.5.3 Hotfix 1240838 2019 年 02 月 28 日 再起動不要
ENS Hotfix 10.5.4 Hotfix 1240838 2019 年 02 月 28 日 再起動不要
ENS   Update 10.5.5 November 2018 Update 2018 年 11 月 13 日 再起動不要
ENS   Update 10.6.1 November 2018 Update 2018 年 11 月 13 日 再起動不要
 
ダウンロードとインストールの方法
マカフィー製品や文書、update、hotfix のダウンロード方法については、 KB56057 を参照してください。これらの update をインストールする方法については、DOCUMENTATION タブからダウンロードできるリリースノートやインストールガイドを確認してください。
製品毎の注意
V3 DAT
V3 DAT 3535.0 以降では、Logs フォルダではなく、Quarantine フォルダのみこの脆弱性を防止します。エンドポイントを完全に保護するには、 修正 テーブルに記載されているいずれかの ENS バージョンに更新してください。

ENS 10.5.3
ENS 10.5.3 のフルリリースには、この修正が含まれていません: リリース済みの ENS 10.5.3 Hotfix 1240838 を使用してください。

ENS 10.5.4
ENS 10.5.4 のフルリリースには、この修正が含まれていません: リリース済みの ENS 10.5.4 Hotfix 1240838 を使用してください。

ENS 10.5.5
ENS 10.5.5 October 2018 のフルリリースには、この修正が含まれていません: リリース済みの ENS 10.5.5 November 2018 Update 以降を使用してください。

ENS 10.6.0
ENS 10.6.0 のフルリリースには、この修正が含まれていません: リリース済みの ENS 10.6.1 November 2018 Update 以降を使用してください。

ENS 10.6.1
ENS 10.6.1 October 2018 のフルリリースには、この修正が含まれていません: リリース済みの ENS 10.6.1 November 2018 Update 以降を使用してください。
回避策
無し。マカフィーは、 修正 テーブルに記載されているいずれかの ENS バージョンにアップデートすることを強くおすすめします。
謝意
マカフィーは、この問題をご報告いただいた Provadys の Clément Lavoillotte 氏の功績をたたえます。
よくある質問 (FAQ)
ご利用中のマカフイー製品が脆弱性に該当するか否かの確認方法する方法はありますか?
エンドポイント製品の場合:
エンドポイントやクライアントベース製品の場合は、以下の方法をご利用ください:
  1. Windows のタスクバーからマカフィートレイシールドアイコンを右クリックします。
  2. McAfee Endpoint Security を選択します。
  3. コンソールからアクションメニューを選択します。
  4. アクションメニューから製品バージョンを選択します。製品バージョンが表示されます。
CVSS とは?
CVSS や Common Vulnerability Scoring System は、脆弱性の重要性を評価するシステムを標準化する National Infrastructure Advisory Council の取り組みです。このシステムは、脆弱性がどの程度重要であるかを判断し、それに応じて計画するために使用できる 0 から 10 までの偏りのない重要度スコアを提供します。詳細は CVSS の Web サイト: http://www.first.org/cvss/ を参照してください。
 
CVSS スコアを計算する際、マカフィーでは一貫性と再現性を高める哲学を採用しました。CVSS スコアリングのための我々の指針原則は、検討中の脆弱性を単独でスコアリングすることです。考慮中の脆弱性による直接的な影響のみを考慮します。スコアリングされた問題の悪用が成功した事による後続的、且つ潜在的な脆弱性の可能性をスコアに含める事がありません。
 
CVSS スコアリングメトリクスとは?

CVE-2019-3582: シンボリックリンクを利用した特権昇格攻撃
 
Base Score 8.6
Attack Vector (AV) Local (L)
Attack Complexity (AC) Low (L)
Privileges Required (PR) None (N)
User Interaction (UI) Required (R)
Scope (S) Changed (C)
Confidentiality (C) High (H)
Integrity (I) High (H)
Availability (A) High (H)
Temporal Score (Overall) 7.6
Exploitability (E) Proof-of-Concept (P)
Remediation Level (RL) Official Fix (O)
Report Confidence (RC) Reasonable (R)
 
注意: 以下 CVSS バージョン 3.0 ベクターを使用して、このスコアを生成しました。
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:R

すべてのセキュリティ情報のリストはどこかにありますか?
すべてのセキュリティ情報は、外部の PSIRT Web サイト http://www.mcafee.com/us/threat-center/product-security-bulletins.aspx > セキュリティ情報に公開されています。製品の販売終了、及びサポートの終了 (サポートの終了期間) を迎えるとセキュリティ情報が廃止 (削除) されます。
 
マカフイーに製品の脆弱性を報告するには?
マカフイー製品のセキュリティ問題や脆弱性に関する情報をお持ちの場合は、マカフィー PSIRT web サイトの http://www.mcafee.com/us/threat-center/product-security-bulletins.aspx > Report a Security Vulnerability から報告してください。
 
マカフィーは、これらの報告を受けたセキュリティの問題をどのように対応しますか?
我々の最優先事項はお客様の安全です。マカフィーのソフトウェアやサービスに脆弱性が見つかった場合、関連するセキュリティソフトウェア開発チームと密に連携し、迅速且つ効果的な修正や伝達を策定して実施します。
 
回避策や緩和策、バージョンの update、hotfix などで修正可能な場合に限り、マカフィーはセキュリティ情報を公開します。それらが存在せずに公開すると、我々はハッカーのコミュニティに我々の製品がターゲットであることを知らせ、我々のお客様に大きなリスクを晒すことになります。但し、自動的に更新される製品の場合、発見者を認知するため、修正不可能なセキュリティ情報であっても公開されることがあります。
 
マカフィー PSIRT Web サイトの http://www.mcafee.com/us/threat-center/product-security-bulletins.aspx > About PSIRT から PSIRT のポリシーを確認してください。
リソース
テクニカルサポートに連絡するには、ServicePortal https://support.mcafee.com/ServicePortal/faces/serviceRequests/createSR にログオンして、Service Request の作成ページにアクセスしてください:
  • 登録ユーザーの場合は、ユーザー ID とパスワードを入力し、ログインをクリックします。
  • 未登録ユーザーの場合は、登録をクリックして必要なフィールドを入力します。パスワードの設定やログイン方法が電子メールで送付されます。
免責事項
このセキュリティ情報で提供する情報は、あるがままで提供され、一切の保証はありません。マカフィーは明示または黙示を問わず、市販性、特定目的との適合性を含めすべての保証を否認します。いかなる場合であっても、マカフィーあるいはそのサプライヤーは、そのような損害の可能性を勧告されていた場合であっても、いかなる直接的、間接的、偶発的、必然的な損害、営業利益の損失あるいは特別損害に対して一切責任を負わないものとします。特定の州によっては、必然的あるいは偶発的な損害の除外や限定が認められていないため、前述の限定は適用されません。
 
このセキュリティ情報で言及するすべての将来の製品リリース日は、当社の製品に関する全般的な方針を意図するものであり、これに依存して製品購入を決定することはできません。製品リリース日は、情報提供のみを目的としており、契約条件に盛り込むことはできません。製品リリース日は、部材、コードまたは機能の提供の確約、約束あるいは法的義務ではありません。当社の製品のあらゆる仕様または機能の開発、リリース、およびその時期は、当社の裁量によるものであり、随時変更またはキャンセルされることがあります。

このドキュメントを評価する

Beta Translate with

Select a desired language below to translate this page.

言語:

この記事は、次の言語で表示可能です:

English United States
Japanese