Trend Microのパスワード管理ツール「Password Manager」に、遠隔地からのコード実行を許す脆弱性が存在していたことをGoogleのセキュリティチーム「Project Zero」が明らかにした。このツールは、同社のウイルス対策ソフトウェアをインストールした際に、デフォルトでインストールされるようにもなっている。

この脆弱性を発見したのは、Project ZeroのTavis Ormandy氏だ。Password ManagerはJavaScriptとNode.jsを用いて構築されており、ローカル環境上でウェブサーバを起動し、APIコマンドを受け付けるようになっているものの、その際にはホワイトリストや、同一オリジンポリシー（Same-Origin Policy）を適用することなく接続を待機（listen）するようになっていた。

Ormandy氏は「任意のコマンド実行を可能にするものを発見するまでに30秒程度しかかからなかった。openUrlInDefaultBrowserというAPIは、ShellExecute()にマップできる」と記している。

「（『Windows』の『Internet Explorer（IE）』が提供する）MOTW（Mark of the Web）という機能をう回し、警告をまったく表示させずにコマンドを実行することさえ可能だ」（Ormandy氏）

同氏によると、Trend Microが最初のフィックスをリリースした後も、70種類近くのAPIがインターネットから呼び出せる状態になっていたという。

また、Ormandy氏は「/api/showSBというAPIが、Chromium（バージョン41）という大昔のビルド（編集部注：バージョン41は2014年11月にリリースされている）を--disable-sandboxオプション付きで起動していることにも気が付いた。さらに追い打ちをかけるように、UserAgentには'(Secure Browser)'という文字列が追加されていた」と記している。

「私はメールに『前代未聞のとんでもない作りだ』と書いた」（Ormandy氏）

「何と言ってよいか分からない。しっかりしたセキュリティコンサルタントの監査を受けずに、こんなものを『デフォルトで』すべての顧客のマシンにインストールするなんて」（Ormandy氏）

Ormandy氏によると、このパスワード管理ツールは保管しているすべてのパスワードを攻撃者に引き渡してしまえるような作りにもなっていたという。

Ormandy氏はTrend Microに対して「インターネット上のどこからでも、すべてのパスワードをこっそり盗めるだけでなく、ユーザーの関与なしに任意のコードを実行できるようになっている。この驚愕すべき事実が示すことの重大さをしっかりと認識してもらえるよう切に望んでいる」と伝えていた。

Trend Microは最終的に、コマンドのオリジンをチェックする処理の追加とともに、pwm.trendmicro.comというドメインをホワイトリストに追加した。Ormandy氏によると、同ドメインがクロスサイトスクリプティング（XSS）攻撃に対する脆弱性を抱えていない限り、この対処は有効となるはずだという。

またTrend Microは、ローカルマシン上の証明書ストアに自己署名証明書を追加するという、Lenovoが「Superfish」で、そしてDellが「eDellRoot」で犯した過ちを繰り返してもいる。

「TrendMicroはローカルホストの自己署名のhttps証明書をトラストストアに追加するようにしており、セキュリティエラーをクリックして進む必要がない」とOrmandy氏は述べた。

Trend Microは、これらの問題を修正する強制アップデートを米国時間1月11日にActiveUpdateよりリリースしており、すべての顧客が現在これを適用しているはずだとしている。Password ManagerについてはActiveUpdateをオフにすることができないという。また、報告された深刻な脆弱性は、現在提供されていない古いバージョンのPassword Managerに影響するものだとしている。