eset-support.canon-its.jp Open in urlscan Pro
124.146.171.119  Public Scan

Submitted URL: http://ssml.canon-its.jp/c/aiiBabivpodoiUbE
Effective URL: https://eset-support.canon-its.jp/faq/show/21651?site_domain=server
Submission: On February 09 via manual from PH — Scanned from JP

Form analysis 1 forms found in the DOM

POST /faq/new_faq_enquete_value?site_domain=server

<form id="enquete_form" update_flash_color="#88ff88" action="/faq/new_faq_enquete_value?site_domain=server" accept-charset="UTF-8" data-remote="true" method="post"><input name="utf8" type="hidden" value="✓"><input type="hidden"
    name="authenticity_token" value="4oysqrzlrr+Gx4tAP7Vvm/JJ8mTZR2M/UHJVvFFPrSnBHIeqtXcDI6NI28C5J3YbqQCKAQpAXKtCUzn+PMz6rg==">
  <ul class="faq_form_list">
    <input value="21651" type="hidden" name="faq_enquete_value[faq_id]" id="faq_enquete_value_faq_id">
    <li>
      <input type="radio" value="7" name="faq_enquete_value[enquete_id]" id="faq_enquete_value_enquete_id_7">
      <label for="faq_enquete_value_enquete_id_7">役に立った</label>
    </li>
    <li>
      <input type="radio" value="8" name="faq_enquete_value[enquete_id]" id="faq_enquete_value_enquete_id_8">
      <label for="faq_enquete_value_enquete_id_8">役に立たなかった</label>
    </li>
    <li>
      <input type="radio" value="9" name="faq_enquete_value[enquete_id]" id="faq_enquete_value_enquete_id_9">
      <label for="faq_enquete_value_enquete_id_9">役に立ったが、わかりづらかった</label>
    </li>
  </ul>
  <div class="questioner_txt_col">
    <span class="questioner_sub_msg">ご意見・ご感想をお寄せください。</span>
    <textarea cols="70" rows="2" class="questioner_txt" name="faq_enquete_value[comment]" id="faq_enquete_value_comment"></textarea>
    <span class="questioner_description"></span>
  </div>
  <div class="questioner_submit_btn">
    <input type="submit" name="commit" value="送信する" id="enquete_form_button" class="questioner_btn" disabled="disabled">
  </div>
  <input type="hidden" name="site_domain" value="server">
</form>

Text Content

法人のお客さま サポート

サポート情報 (法人向けサーバー専用製品)

 * 文字サイズ変更
 * S
 * M
 * L

 * 法人向けサーバー専用製品
   カテゴリー一覧 > 不具合・トラブル > Windows向けクライアント用プログラムで報告されている脆弱性への対応について(CVE-2021-37852)

 * 戻る

 * No : 21651
 * 公開日時 : 2022/02/03 10:00
 * 印刷


WINDOWS向けクライアント用プログラムで報告されている脆弱性への対応について(CVE-2021-37852)

カテゴリー : 
 * 法人向けサーバー専用製品 カテゴリー一覧 > 不具合・トラブル
 * 法人向けサーバー専用製品 カテゴリー一覧 > 新着情報


回答

Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2021-37852)への対応についてご案内いたします。

本脆弱性の詳細は以下の通りです。
 
◆ 脆弱性の対象となる製品
◆ 脆弱性の対象となるプログラム
◆ 対象OS
◆ 脆弱性の情報
◆ 想定される影響
◆ 対応方法
 
 
脆弱性の対象となるプログラムをご利用中のお客さまは、ユーザーズサイトにて現在公開しております最新バージョンへバージョンアップしていただきますようお願いします。
 
 

--------------------------------------------------------------------------------

 

◆ 脆弱性の対象となる製品
 * ESET PROTECT Essential クラウド
 * ESET PROTECT Entry クラウド
 * ESET PROTECT Advanced クラウド
 * ESET PROTECT Complete クラウド
 * ESET PROTECT Essential オンプレミス(旧名称:ESET Endpoint Protection Standard)
 * ESET PROTECT Entry オンプレミス(旧名称:ESET Endpoint Protection Advanced)
 * ESET PROTECT Essential Plus オンプレミス
 * ESET PROTECT Advanced オンプレミス
 * ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for
   Linux / Windows Server)

 

--------------------------------------------------------------------------------

 

◆ 脆弱性の対象となるプログラム
 
Windows / Windows Server環境でご利用いただける以下のプログラムが対象です。
 

プログラム名 バージョン
・ESET Endpoint Security
・ESET Endpoint アンチウイルス 
V6.6(※1) 6.6.2078.5 / 6.6.2086.1 / 6.6.2089.1 / 6.6.2095.1 V7.0(※1)
7.0.2091.1 / 7.0.2100.5 / 7.0.2120.1 V7.1(※1) 7.1.2053.1 V7.3
7.3.2039.1 / 7.3.2041.1 / 7.3.2044.1 / 7.3.2051.1 V8.0 8.0.2028.1 / 8.0.2044.1
V8.1 8.1.2037.3 ・ESET Server Security for Microsoft Windows Server V8.0
8.0.12003.1 ・ESET File Security for Microsoft Windows Server V7.0(※1)
7.0.12016.1 / 7.0.12018.1 V7.1 7.1.12006.1 / 7.1.12010.1 V7.2 7.2.12004.3 V7.3
7.3.12002.1 / 7.3.12005.1


※1 サポートを終了しました。
※2 ESET Endpoint Security / ESET Endpoint アンチウイルス V9.0.2032.7 以降には、本脆弱性はありません。
※3 現在ご利用中のバージョンの確認方法はこちら。
 
 

--------------------------------------------------------------------------------

 

◆ 対象OS
 
Windows 10 以降
Windows Server 2016 以降
 
 

--------------------------------------------------------------------------------

 

◆ 脆弱性の情報
 
対象のプログラムには、ローカルによる特権昇格の脆弱性が存在します。
 
【 参考 】
 * [CA8223] Local privilege escalation vulnerability fixed in ESET products for
   Windows
   (リンクをクリックすると、ESET社のWebサイト(英語)が別ウインドウで開きます。)

 
 

--------------------------------------------------------------------------------

 

◆ 想定される影響
 
攻撃者によりローカル上でAMSI(Microsoft Antimalware Scan
Interface)検査機能が悪用された場合、権限の昇格がおこなわれる可能性があります。
ただし、この攻撃をおこなうには、攻撃者はあらかじめ特定の権限を取得している必要があります。
 
権限の昇格がおこなわれた場合、システムの損傷や情報窃取を目的とした攻撃がおこなわれる可能性があります。
 
 

--------------------------------------------------------------------------------

 

◆ 対応方法
 
本脆弱性を修正したプログラムを公開しました。
 
脆弱性の対象となるプログラムをご利用中のお客さまは、ユーザーズサイトにて現在公開しております最新バージョンへバージョンアップしていただきますようお願いします。
修正されたプログラムへのバージョンアップ方法は、プログラムによって異なります。以下よりご確認のうえ、ご対応をお願いします。
 
なお、すぐにバージョンアップが実施できないお客さまは、こちらの設定変更を実施してください。
 
 
【 修正されたプログラム 】

プログラム名 修正されたバージョン プログラムのダウンロード
・ESET Endpoint Security
・ESET Endpoint アンチウイルス 
V7.3 7.3.2055.1 こちら V8.0
8.0.2028.4
/ 8.0.2044.4(※1)
こちら V8.1 8.1.2037.10 こちら ・ESET Server Security for Microsoft Windows Server V8.0
8.0.12010.1 
/ 8.0.12011.2
こちら ・ESET File Security for Microsoft Windows Server V7.1 準備中 準備中 V7.2 準備中 準備中
V7.3 7.3.12009.1 こちら

※1 V8.0.2044.4 は、ユーザーズサイトでは公開しておりません。
※2 ESET Endpoint Security / ESET Endpoint アンチウイルス
の最新バージョン(V9.0.2032.7)のダウンロードはこちら。
 
 
【 修正されたプログラムへのバージョンアップ方法 】

プログラム名 バージョン バージョンアップ方法
・ESET Endpoint Security
・ESET Endpoint アンチウイルス 
V6.6
2021年12月31日をもってサポートを終了しました。最新バージョン(V9.0.2032.7)へ手動でバージョンアップしてください。手順の詳細はこちら。
V7.0 V7.1 V7.3 手動でバージョンアップしてください。手順の詳細はこちら。 V8.0
自動で修正されたプログラムが適用されます。詳細はこちら。
V8.1 ・ESET Server Security for Microsoft Windows Server V8.0
手動でバージョンアップしてください。手順の詳細はこちら。
・ESET File Security for Microsoft Windows Server
V7.0
2021年09月30日をもってサポートを終了しました。最新バージョン(V8.0.12011.2)へ手動でバージョンアップしてください。手順の詳細はこちら。
V7.1 修正されたプログラムは近日リリース予定です。リリースまでお待ちいただき手動でバージョンアップするか、V7.3.12009.1 または
V8.0.12011.2 へ手動でバージョンアップしてください。手順の詳細はこちら。 V7.2 V7.3
手動でバージョンアップしてください。手順の詳細はこちら。



 
【 設定変更手順 】

すぐにバージョンアップが実施できないお客さまは、以下の設定変更を実施してください。

なお、AMSIによる詳細検査機能が無効になりますので、セキュリティレベルの低下は発生します。早めにバージョンアップをご検討いただきますようお願いします。

 
クライアント端末を直接操作して設定変更する場合
 1. 画面右下の通知領域にあるESET製品のアイコンをダブルクリックして、基本画面を開きます。
    
     
 2. [設定]→[詳細設定]をクリックして、設定ウインドウを開きます。
    
     
 3. [検出エンジン]→[詳細設定オプション](ESET File Security for Microsoft Windows Server V7.1
    の場合は[基本])をクリックし、[AMSIによる詳細検査を有効にする]を無効(×マーク)にします。
    
     
 4. [OK]ボタンをクリックして、設定ウインドウを閉じます。

 
セキュリティ管理ツールを利用して設定変更する場合
 
AMSIによる詳細検査機能に関して設定したポリシーを新たに作成し、設定を適用したいコンピューターに配布します。
 
ポリシー作成の全体の手順については、以下のWebページの[ポリシーを「新規作成」「複製」する場合]をご参照ください。
なお、ポリシーの設定(以下のWebページの手順5)については、後述の「●ポリシーの設定」をご確認ください。
 
[Q&A]ESET PROTECT Cloud を利用して、新しいポリシーを作成する手順
[Q&A]ESET PROTECT V8 以降を利用して、新しいポリシーを作成する手順
[Q&A]ESET Security Management Center V7 を利用して、新しいポリシーを作成する手順
 
● ポリシーの設定
 
上記Webページ内の手順5で、[検出エンジン]→[詳細設定オプション]をクリックし、[AMSIによる詳細検査を有効にする]を無効(×マーク)にします。

 
 
 
 

--------------------------------------------------------------------------------

 
◆ サポートセンターへのお問い合わせ
 
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
 * 法人向けサーバー・クライアント用製品 サポートセンター
 * 法人向けサーバー専用製品 サポートセンター

 
 
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。
 
 
 
[更新履歴]
2022年02月03日更新:本脆弱性が修正された ESET File Security for Microsoft Windows Server
V7.3.12009.1 を公開
2022年01月31日公開
 
 
プログラム ESET Endpoint Security, ESET Endpoint アンチウイルス, ESET Server Security for
Microsoft Windows Server, ESET File Security for Microsoft Windows Server
プラットフォーム(OS) Windows


【 より良いサポート情報のご提供のため、アンケートにご協力ください! 】このQ&Aは役に立ちましたか?

   
 * 役に立った
 * 役に立たなかった
 * 役に立ったが、わかりづらかった

ご意見・ご感想をお寄せください。



関連するFAQ

 * クライアント用プログラムをバージョンアップするには?
 * ユーザーズサイトについて
 * プログラムのバージョンの確認方法
 * バージョン 7 へのバージョンアップ手順について
 * バージョン 8 へのバージョンアップ手順について


関連WEBサイト



TOPへ

 

個人のお客さま   法人のお客さま   サポート   お知らせ   ESET社について   ESETサイトマップ




サイトのご利用について 個人情報の取り扱いについて



c Canon IT Solutions Inc.

PRAZNA logo