IPAが「コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)]」を公開

最終更新日: 2021/03/03

2021年2月25日、情報処理推進機構(IPA)は、「コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)]」を公開しました。
この資料では、IPAが一般利用者や企業・組織から受理したコンピュータウイルス・不正アクセスに関する届出のうち、特筆すべき事例を紹介しています。
2020年下半期では、侵入経路が不明な身代金を要求する攻撃が複数見られ、脆弱性の対策が不十分な機器やIPアドレスによるアクセス制限が不十分であったことが原因であった事例が多かったため、ウイルス対策、不正アクセス対策、脆弱性対策といった基本的な対策ができているか確認することを呼びかけています。

参考文献 (日本語)

情報処理推進機構(IPA)
コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)]
https://www.ipa.go.jp/files/000088780.pdf

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-03-03」
https://www.jpcert.or.jp/wr/2021/wr210901.html

 

Movable Typeに複数のクロスサイトスクリプティングの脆弱性

最終更新日: 2021/03/03

情報源

Japan Vulnerability Notes JVN#66542874
Movable Type における複数のクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN66542874/

概要

Movable Typeには、複数のクロスサイトスクリプティングの脆弱性があります。結果として、当該製品にログインしているユーザーのWebブラウザー上で、任意のスクリプトを実行する可能性があります。
対象となるバージョンは次のとおりです。

– Movable Type 7 r.4705およびそれ以前 (Movable Type 7系)
– Movable Type Advanced 7 r.4705およびそれ以前 (Movable Type Advanced 7系)
– Movable Type 6.7.5およびそれ以前 (Movable Type 6.7系)
– Movable Type Premium 1.39およびそれ以前
– Movable Type Premium Advanced 1.39およびそれ以前

この問題は、Movable Typeをシックス・アパート株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、シックス・アパート株式会社が提供する情報を参照してください。

関連文書 (日本語)

シックス・アパート株式会社
[重要] Movable Type 7 r.4706 / Movable Type 6.7.6 / Movable Type Premium 1.40 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/02/24-1100.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-03-03」
https://www.jpcert.or.jp/wr/2021/wr210901.html

 

複数のCisco製品に脆弱性

最終更新日: 2021/03/03

情報源

CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/02/25/cisco-releases-security-updates

概要

複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が認証を回避し、任意のファイル書き換えを実行するなどの可能性があります。
対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ情報を参照してください。
この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新することで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書(英語)

Cisco

Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-03-03」
https://www.jpcert.or.jp/wr/2021/wr210901.html

 

VMware vCenter Serverに複数の脆弱性

最終更新日: 2021/03/03

情報源

CISA Current Activity
VMware Releases Multiple Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/02/24/vmware-releases-multiple-security-updates

概要

VMware vCenter Serverには、複数の脆弱性があります。結果として、遠隔の第三者が任意のファイルをアップロードしたり、SYSTEM権限で任意のコマンドを実行したりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– vCenter Server 7.0系 7.0 U1cより前のバージョン
– vCenter Server 6.7系 6.7 U3lより前のバージョン
– vCenter Server 6.5系 6.5 U3nより前のバージョン
– Cloud Foundation (vCenter Server) 4系 4.2より前のバージョン
– Cloud Foundation (vCenter Server) 3系 3.10.1.2より前のバージョン

この問題は、VMware vCenter ServerをVMwareが提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
VMware vCenter Serverの脆弱性(CVE-2021-21972)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210011.html

関連文書(英語)

VMware Security Advisories

VMSA-2021-0002
https://www.vmware.com/security/advisories/VMSA-2021-0002.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-03-03」
https://www.jpcert.or.jp/wr/2021/wr210901.html

 

複数のMozilla製品に脆弱性

最終更新日: 2021/03/03

情報源

CISA Current Activity
Mozilla Releases Security Updates for Thunderbird, Firefox ESR, and Firefox
https://us-cert.cisa.gov/ncas/current-activity/2021/02/24/mozilla-releases-security-updates-thunderbird-firefox-esr-and

概要

複数のMozilla製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 86より前のバージョン
– Mozilla Firefox ESR 78.8より前のバージョン
– Mozilla Thunderbird 78.8より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書(英語)

Mozilla

Security Vulnerabilities fixed in Firefox 86
https://www.mozilla.org/en-US/security/advisories/mfsa2021-07/

Mozilla

Security Vulnerabilities fixed in Firefox ESR 78.8
https://www.mozilla.org/en-US/security/advisories/mfsa2021-08/

Mozilla

Security Vulnerabilities fixed in Thunderbird 78.8
https://www.mozilla.org/en-US/security/advisories/mfsa2021-09/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-03-03」
https://www.jpcert.or.jp/wr/2021/wr210901.html

 

複数のMozilla製品に解放済みメモリ使用(Use-after-free)の脆弱性

最終更新日: 2021/01/26

情報源

CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox for Android, and Firefox ESR
https://us-cert.cisa.gov/ncas/current-activity/2021/01/07/mozilla-releases-security-updates-firefox-firefox-android-and

概要

複数のMozilla製品には、解放済みメモリ使用(Use-after-free)の脆弱性が
あります。結果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。

– Mozilla Firefox 84.0.2 より前のバージョン
– Mozilla Firefox ESR 78.6.1 より前のバージョン
– Mozilla Firefox for Android 84.1.3 より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)

Mozilla

Security Vulnerabilities fixed in Firefox 84.0.2, Firefox for Android 84.1.3, and Firefox ESR 78.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2021-01/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-01-14」
https://www.jpcert.or.jp/wr/2021/wr210201.html

 

Google Chromeに複数の脆弱性

最終更新日: 2021/01/26

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/01/07/google-releases-security-updates-chrome

概要

Google Chromeには、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 87.0.4280.141 より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-01-14」
https://www.jpcert.or.jp/wr/2021/wr210201.html

 

SolarWinds Orion APIに認証回避の脆弱性

最終更新日: 2021/01/25

情報源

CERT/CC Vulnerability Note VU#843464
SolarWinds Orion API authentication bypass allows remote command execution
https://www.kb.cert.org/vuls/id/843464

概要

SolarWinds社が提供するSolarWinds Orion Platformには、認証回避の脆弱性
が存在します。結果として、第三者が任意のコードを実行する可能性がありま
す。
対象となるバージョンは次のとおりです。

– 2019.4 HF 6 より前のバージョン
– 2020.2.1 HF 2 より前のバージョン
– 2019.2 SUPERNOVA Patch より前のバージョン
– 2018.4 SUPERNOVA Patch より前のバージョン
– 2018.2 SUPERNOVA Patch より前のバージョン

この問題は、該当するバージョンをSolarWinds社が提供する修正済みのバージョン
に更新することで解決します。詳細は、SolarWinds社が提供する情報を参照し
てください。

関連文書(日本語)

Japan Vulnerability Notes JVNVU#94395061

SolarWinds Orion API に認証回避の脆弱性
https://jvn.jp/vu/JVNVU94395061/

関連文書 (英語)

SolarWinds

SolarWinds Security Advisory
https://www.solarwinds.com/securityadvisory

SolarWinds

Security Advisory FAQ
https://www.solarwinds.com/securityadvisory/faq

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-01-06」
https://www.jpcert.or.jp/wr/2020/wr204801.html

 

Veritas Backup Execに権限昇格の脆弱性

最終更新日: 2021/01/25

情報源

CERT/CC Vulnerability Note VU#429301
Veritas Backup Exec is vulnerable to privilege escalation due to OPENSSLDIR location
https://www.kb.cert.org/vuls/id/429301

概要

Veritas社が提供するVeritas Backup Execには、権限昇格の脆弱性が存在しま
す。結果として、第三者がSYSTEM権限で任意のコードを実行する可能性があり
ます。
対象となるバージョンは次のとおりです。

– Veritas BackupExec バージョン 21.x
– Veritas BackupExec バージョン 20.x
– Veritas BackupExec バージョン 16.x

この問題は、該当するバージョンをVeritas社が提供する修正済みのバージョン
に更新することで解決します。詳細は、Veritas社が提供する情報を参照して
ください。

関連文書(日本語)

desknet’s NEO

Japan Vulnerability Notes JVNVU#93089606
Veritas 製 Veritas Backup Exec に権限昇格の脆弱性
https://jvn.jp/vu/JVNVU93089606/

関連文書 (英語)

Veritas

Backup Exec OpenSSL advisory
https://www.veritas.com/content/support/en_US/security/VTS20-010

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-01-06」
https://www.jpcert.or.jp/wr/2020/wr204801.html

 

desknet’s NEO にクロスサイトスクリプティングの脆弱性

最終更新日: 2020/12/23

情報源

Japan Vulnerability Notes JVN#42199826
desknet’s NEO におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN42199826/

概要

株式会社ネオジャパンが提供する desknet’s NEO には、格納型のクロスサイ
トスクリプティングの脆弱性があります。遠隔の第三者が、当該製品にログイン
した状態のユーザのウェブブラウザ上で、任意のスクリプトを実行する可能性
があります。
対象となるバージョンは次のとおりです。

– desknet’s NEO スモールライセンス V5.5 R1.5 およびそれ以前
– desknet’s NEO エンタープライズライセンス V5.5 R1.5 およびそれ以前

この問題は、desknet’s NEO を株式会社ネオジャパンが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社ネオジャパンが提供する情報
を参照してください。

関連文書(日本語)

desknet’s NEO

desknet’sNEO 製品におけるセキュリティ上の問題(クロスサイト・スクリプティング)について
https://www.desknets.com/neo/support/mainte/9700/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-09」
https://www.jpcert.or.jp/wr/2020/wr204801.html