日頃より弊社サービスをご利用いただき誠にありがとうございます。
Arcserve社より、脆弱性(CVE-2023-26258)が発表されております。
本脆弱性の影響を受けるバージョンをご利用のお客様については、以下対処を推奨いたします。
ご不明な点等のお問い合わせは、担当エンジニア・営業または、弊社サポート窓口までご連絡をお願いいたします。弊社にて以下対処をご希望される場合は、別途費用が発生いたしますので、その場合も担当エンジニア、営業へご相談くださいませ。
■対象バージョン・製品
・Arcserve UDP 7.x
・Arcserve UDP 8.x
・Arcserve UDP 9.0
※Arcserve UDP 6.x以前は本脆弱性の影響は受けません。
※Arcserve UDP Cloud Hybridは既に本脆弱性の対策をメーカーにて実施済みです。
■脆弱性のリスクについて
Arcserve社からは次の報告を受けています。
外部の第三者がこの脆弱性を悪用することで、該当バージョンの Arcserve UDP を実行しているマシンの管理アクセスが奪われる可能性がありますが、一般的なLAN内で利用する環境に対し直接の攻撃を受ける可能性は低いと考えられます。ただし、SSL-VPNなど別の脆弱性をついて侵入された場合や、LAN内に攻撃者が存在した場合は、Arcserve UDPエージェントの管理者ユーザーを奪取し、UDPを操作される可能性があります(設定変更、バックアップデータの消去等)。
■対処方法
各バージョンの最終アップデート適用とパッチ適用。パッチはメーカーサイトよりダウンロードしてください。(本案内の末尾参照)
※パッチ適用の前提として、各UDPのバージョンで最終のUpdateが適用されている必要があります。7.0 Update 1以前や8.0で運用している環境の場合は、先にUpdateの適用を行ってください。
※パッチの適用手順は以下メーカー掲載情報を参照ください。
・Arcserve UDP 7.0 Update 2 向けパッチ適用手順
https://support.arcserve.com/s/article/P00002855?language=ja
・Arcserve UDP 8.1 向けパッチ適用手順
https://support.arcserve.com/s/article/P00002856?language=ja
・Arcserve UDP 9.0 向けパッチ適用手順
https://support.arcserve.com/s/article/P00002847?language=ja
■実際の攻撃事例
現状メーカーでも確認されていません。
また、本脆弱性・対処方法の詳細につきましては、以下のメーカサイトよりご確認をお願いいたします。
■Arcserve Support Community
Arcserve UDP 脆弱性 CVE-2023-26258 とその修正モジュールについて
https://support.arcserve.com/s/article/KB000015720?language=ja