お客様のビジネスシステムを支える様々なソフトウェアをワンストップでご提供

2022.04.04

弊社セキュリティ製品の Spring Framework のコード実行の脆弱性(CVE-2022-22965)の対応状況について

2022年4月4日現在、リモートの攻撃者が任意のコードを実行できる可能性のある
Spring Framework の脆弱性(CVE-2022-22965)について、
既に悪用するための実証コードが公開されていること
及び詳細を解説する記事がすでに複数公開されていることから、緊急度の高い脆弱性として、
本ページではCVE-2022-22965への弊社セキュリティ製品の対応状況について記載しております。
最新情報については以下に適宜更新いたします。


SCT SECURE クラウドスキャン
ポータルサイトへの影響 管理システムを含むサービス全般において当該脆弱性の影響はございません。
対応状況 シグネチャの追加対応中となります。
SCT SECURE SWAT
ポータルサイトへの影響 管理システムを含むサービス全般において当該脆弱性の影響はございません。
対応状況 シグネチャを追加し、検知可能となっております。
クラウド型 WAF(cloudbric)
ポータルサイトへの影響 管理システムを含むサービス全般において当該脆弱性の影響はございません。
対応状況 既存のシグネチャにて、対応可能となっております。
gred セキュリティサービス
ポータルサイトへの影響 管理システムを含むサービス全般において当該脆弱性の影響はございません。
TrustedSite
ポータルサイトへの影響 管理システムを含むサービス全般において当該脆弱性の影響はございません。
対応状況 シグネチャを追加し、検知可能となっております。

VMware からは既に本脆弱性を修正したバージョンが公開されております。
外部からのアクセスによる検出が難しいケースもございますので、
脆弱性の影響を受ける Spring Framework 5.3.18 より前の 5.3 系のバージョン
または 5.2.20 より前の 5.2 系のバージョンをご利用中の場合には、
アップデートによる対応をご検討ください。

参照情報:
Spring Frameworkの任意のコード実行の脆弱性(CVE-2022-22965)について:JPCERT コーディネーションセンター
CVE-2022-22965: Spring Framework RCE via Data Binding on JDK 9+:VMware