-
Advanced Threat PreventionエージェントがUpdate Serviceに接続すると、https接続が開始されます。これにより、使用されている証明書が信頼できるソースからのものであることを確認するようATPエージェントに求められます。エージェントは、有効な信頼されたルートCAが証明書に署名していることも確認する必要があります。Dell Endpoint Security Suite Enterpriseのv1481、およびDell Threat Defenseのv1482より前のバージョンでは、エージェントはルートCAを適切に検証しませんでした。これは、中間者攻撃でファイルをエージェントにプッシュダウンするために使用される可能性があります。ただし、二次的な予防措置として、Agent は想定されるハッシュと同じハッシュを持つ更新パッケージのみを受け入れます。
不正なパッケージがAdvanced Threat Preventionエージェントに追加されないようにするための二次チェックが実施されるため、お客様への影響は最小限に抑えられます。予期されるハッシュを持たない更新は、開かれる前に拒否されます。
Dell Endpoint Security Suite Enterpriseのエージェントv1481.90、およびDell Threat Defenseのv1482.90で、証明書チェーン全体の検証を必要とするように設定が変更されました。デル・テクノロジーズでは、すべてのエージェントを最新バージョンにアップデートして、利用可能な最新の保護と防止を確保することをお勧めします。
Dell Endpoint Security Suite Enterpriseを利用しているお客様は、Dell Security Management ServerのWebUIを使用して自動アップデートを有効にして、このアップデートを受け取り、すべてのエンドポイントに適用することができます。手順については、『Endpoint Security Suite Enterprise詳細インストール ガイドv1.8 』を参照してください。
Dell Threat Defenseのお客様は、次のナレッジベース記事の 「設定 >」「アップデートの構成 」に記載されている項目に従って、デバイスのアップデートを有効にすることができます。
Dell Endpoint Security Suite EnterpriseおよびDell Threat Defense内で垂直権限昇格攻撃が特定されました。この脆弱性を解決するために、反復的なアプローチが取られています。Dellはパートナーと協力して、修正バージョンをできるだけ早く入手できるようにしています。
特権エスカレーション攻撃では、コンピューターにアクセスした場合、悪意のあるパーティが保護されたリソースにアクセスできる可能性があります。このタイプの攻撃では、悪意のあるユーザーがデバイスにアクセスする必要があります。
Dell Endpoint Security Suite Enterpriseを利用しているお客様は、Dell Security Management ServerのWebUIを使用して自動アップデートを有効にして、このアップデートを受け取り、すべてのエンドポイントに適用することができます。手順については、『Dell Endpoint Security Suite Enterprise詳細インストール ガイドv1.8 』を参照してください。
Dell Threat Defenseのお客様は、次のナレッジベース記事の 「設定 >」「アップデートの構成 」に記載されている項目に従って、デバイスのアップデートを有効にすることができます。
詳細については、以下を参照してください。
https://www.atredis.com/blog/cylance-privilege-escalation-vulnerability
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。