Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2021-37851 / CVE-2022-27167)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
◆ 脆弱性の対象となる製品
- ESET PROTECT Essential クラウド
- ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド)
- ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
- ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
- ESET PROTECT Essential オンプレミス
- ESET PROTECT Entry オンプレミス
- ESET PROTECT Essential Plus オンプレミス
- ESET PROTECT Advanced オンプレミス
- ESET PROTECT MDR
- ESET PROTECT Enterprise
- ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
◆ 脆弱性の対象となるプログラム
Windows / Windows Server環境でご利用いただける以下のプログラムが対象です。
プログラム名 |
バージョン |
・ESET Endpoint Security
・ESET Endpoint アンチウイルス |
V6.2(※1) |
6.2.2033 |
V6.3(※1) |
6.3.2016 |
V6.4(※1) |
6.4.2014 |
V6.5(※1) |
6.5.2094 / 6.5.2107 / 6.5.2118.1 / 6.5.2118.3 /
6.5.2118.4 / 6.5.2123.5 / 6.5.2123.7 / 6.5.2123.8 /
6.5.2132.1 / 6.5.2132.2 / 6.5.2132.6 |
V6.6(※1) |
6.6.2078.5 / 6.6.2086.1 / 6.6.2089.1 / 6.6.2095.1 |
V7.0(※1) |
7.0.2091.1 / 7.0.2100.5 / 7.0.2120.1 |
V7.1(※1) |
7.1.2053.1 |
V7.3(※1) |
7.3.2039.1 / 7.3.2041.1 / 7.3.2044.1 / 7.3.2051.1 /
7.3.2055.1 |
V8.0(※1) |
8.0.2028.1 / 8.0.2028.4 / 8.0.2044.1 / 8.0.2044.4 |
V8.1 |
8.1.2037.3 / 8.1.2037.10 / 8.1.2045.1 |
V9.0(※1) |
9.0.2032.7 |
・ESET Server Security for Microsoft Windows Server |
V8.0 |
8.0.12003.1 / 8.0.12010.1 / 8.0.12011.2 |
・ESET File Security for Microsoft Windows Server |
V6.2(※1) |
6.2.12007 |
V6.3(※1) |
6.3.12006 / 6.3.12010 |
V6.4(※1) |
6.4.12002 / 6.4.12004 |
V6.5(※1) |
6.5.12007 / 6.5.12010 / 6.5.12013 / 6.5.12014.0 /
6.5.12014.1 / 6.5.12018.0 |
V7.0(※1) |
7.0.12016.1 / 7.0.12018.1 |
V7.1(※1) |
7.1.12006.1 / 7.1.12010.1 / 7.1.12012.1 |
V7.2(※1) |
7.2.12004.3 / 7.2.12005.1 |
V7.3(※1) |
7.3.12002.1 / 7.3.12005.1 / 7.3.12009.1 |
※1 サポートを終了しています。最新バージョンへプログラムをバージョンアップしてください。バージョンアップ手順はこちら。
※2 現在ご利用中のバージョンの確認方法はこちら。
◆ 脆弱性の情報
対象のプログラムには、インストーラーのローカル権限昇格の脆弱性が存在します。
【 参考 】
◆ 想定される影響
< CVE-2021-37851 >
システムにログインしているユーザーがインストーラーの修復・修正機能を悪用して、特権昇格攻撃を実行できます。これにより、より高い特権で悪意のあるコードを実行することができるようになります。
< CVE-2022-27167 >
[修復][修正]および[削除](アンインストール)オプションに影響を与え、それを悪用すると、任意のファイルが削除される可能性があります。
◆ 対応方法
本脆弱性を修正したモジュールを公開しました。
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
【 修正モジュール 】
モジュール名 |
: |
ウイルス・スパイウェア対策検査機能 |
バージョン |
: |
1587(20220322) |
適用方法 |
: |
修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。 |
|
2022年3月31日 21時05分頃に公開された検出エンジン「25031(20220331)」以降が適用されていれば、本脆弱性は修正されています。
< 検出エンジンを手動でアップデートしたい場合 >
- クライアント端末を直接操作して適用する場合はこちら
- セキュリティ管理ツールから手動で適用する場合はこちら
< 検出エンジンのバージョンを確認したい場合 >
- クライアント端末を直接操作して確認する場合はこちら
- セキュリティ管理ツールから確認する場合はこちら
< 各モジュールのバージョンを確認したい場合 >
- クライアント端末を直接操作して確認する場合はこちら
※ セキュリティ管理ツールを使用して、クライアント端末に適用されているモジュールを確認することはできません。
ヒント
修正モジュールが含まれているプログラムを公開しました。新規でインストールする場合は、修正プログラムをご利用ください。
修正プログラムをダウンロードしたい場合は、以下のWebページへアクセスしてダウンロードしてください。
プログラム名 |
バージョン |
プログラムのダウンロード |
・ESET Endpoint Security
・ESET Endpoint アンチウイルス |
V8.0.2053.1 |
- |
V8.1.2050.1 |
こちら |
V9.0.2046.1 |
- |
・ESET Server Security for Microsoft Windows Server |
V8.0.12013.1 |
こちら |
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。