━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性(CVE-2021-37851 / CVE-2022-27167)とその対応方法について
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
※脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールが適用されているかご確認ください。

平素よりESET製品をご利用いただき、誠にありがとうございます。

ESET社より、Windows向けESETプログラムが対象の脆弱性情報が公開されました。
本脆弱性に対しては、既に修正モジュールの配信を行っており、
検出エンジンのアップデートにより自動的に適用されます。

詳細は以下をご確認ください。

――――――――――――――――――――――――――――
■対象プログラム(脆弱性のあるプログラム)
――――――――――――――――――――――――――――
・ESET Endpoint Security V7.3 / V8.0 / V8.1 / V9.0
・ESET Endpoint アンチウイルス V7.3 / V8.0 / V8.1 / V9.0
・ESET Server Security for Microsoft Windows Server V8.0
・ESET File Security for Microsoft Windows Server V7.1 / V7.2 / V7.3

――――――――――――――――――――――――――――
■対応方法
――――――――――――――――――――――――――――
既に修正モジュールを配信済みです。
修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。

【 修正モジュール 】
モジュール名:ウイルス・スパイウェア対策検査機能
バージョン:1587(20220322)

※2022年3月31日21時5分頃に公開された検出エンジン「25031(20220331)」以降が
適用されていれば、本脆弱性は修正されています。

※V8以降のプログラムについては、修正モジュールを反映した新しいプログラムを公開済みです。
新規にESET製品をインストールされる際は、最新プログラムをダウンロードして
ご利用いただきますようお願いいたします。

――――――――――――――――――――――――――――
■脆弱性の情報
――――――――――――――――――――――――――――
対象のプログラムには、インストーラーのローカル権限昇格の脆弱性が存在します。

――――――――――――――――――――――――――――
■想定される影響
――――――――――――――――――――――――――――
【 CVE-2021-37851 】
システムにログインしているユーザーがインストーラーの修復・修正機能を悪用して、特権昇格攻撃を実行できます。
これにより、より高い特権で悪意のあるコードを実行することができるようになります。

【 CVE-2022-27167 】
[修復][修正]および[削除](アンインストール)オプションに影響を与え、
それを悪用すると、任意のファイルが削除される可能性があります。

――――――――――――――――――――――――――――
■本件のサポートサイト
――――――――――――――――――――――――――――
▼Windows向けクライアント用プログラムで報告されている脆弱性への対応について(CVE-2021-37851/CVE-2022-27167)
http://ssml.canon-its.jp/c/aisDaml7zF4MwBbE

お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。
今後とも、弊社製品をご愛顧の程よろしくお願いいたします。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ご質問などは下記問い合わせ窓口までご連絡ください。

■ESET法人サポートセンター
https://canon-its.jp/eset/inquiry-svcl.html
営業時間:平日9:00~17:00(祝日、夏期・年末年始などの休業日は除く)
※メール受信直後等は混み合う場合がございます。何卒ご了承ください。

■個人情報の取り扱いについて
https://canon.jp/notice/privacy-policy.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
発行元
キヤノンマーケティングジャパン株式会社 ESET担当
(C) Canon Marketing Japan Inc.

2022/05/28/