□Catoクライアントのセキュリティ脆弱性の詳細
2024年6月6日に発表された脆弱性に対する完全な修正を含むWindows、Linux、iOSクライアントバージョンの展開が完了しました。発表で述べたように、標準的な業界ベストプラクティスに従い、これらの脆弱性の詳細を開示します。
新しいクライアントバージョンは、段階的な展開ポリシーに従って正常に展開されました。このプロセスにより、展開に伴うリスクが軽減されました。
お客様への通知は、2024年7月31日 09:00 UTC(日本時間18:00)になります。
□以前のCatoクライアントバージョンにおけるセキュリティ脆弱性
これらの脆弱性の詳細については、2024年7月31日 17:00 UTC(日本時間 2024年8月1日(木) 02:00)にナレッジベースにサインインしたユーザーに公開される以下の記事で確認できます。
・CVE-2024-6978: Windows SDPクライアント: 低権限ユーザーによるローカルルート証明書のインストール
・CVE-2024-6977: Windows SDPクライアント: トレースログ内の機密データがアカウント乗っ取りにつながる可能性
・CVE-2024-6974: Windows SDPクライアント: 自己アップグレードを介したローカル権限昇格
・CVE-2024-6975: Windows SDPクライアント: openssl設定ファイルを介したローカル権限昇格
・CVE-2024-6973: Windows SDPクライアント: 特殊なURLを介したリモートコード実行
□更新されたクライアントバージョン
これらの脆弱性を完全に緩和する更新されたクライアントバージョンは以下の通りです。
・Windowsクライアントバージョン 5.10.34以上
・Linuxクライアントバージョン 5.2.1.1
・Androidクライアントバージョン 5.0.3.117
□質問がある場合
SCSKサポート窓口(問い合わせシステム)までお問い合わせください。
関連Knowledge Baseの詳細については、ご契約者様サイトへログインを行い内容をご確認ください。