攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)について

最終更新日: 2020/11/19

2020年11月6日、JPCERT/CC は、攻撃グループ BlackTech が使用する Linux版マルウェア(ELF_PLEAD)に関するブログを公開しました。

Windows OS 向けマルウェア PLEAD ダウンローダがダウンロードする PLEADモジュールの Linux 版マルウェア(ELF_PLEAD)が確認されています。本記事では、Windows 版マルウェア「PLEADモジュール」と Linux 版マルウェア「ELF_PLEAD」を比較しながら、ELF_PLEAD の特徴を紹介しています。

参考文献 (日本語)

JPCERT/CC Eyes
攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)
https://blogs.jpcert.or.jp/ja/2020/11/elf_plead.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題

最終更新日: 2020/11/19

情報源

CERT/CC Vulnerability Note VU#231329
Replay Protected Memory Block (RPMB) protocol does not adequately defend against replay attacks
https://kb.cert.org/vuls/id/231329

概要

Replay Protected Memory Block (RPMB) プロトコルは主にフラッシュメモリ型ストレージに使われる、読出し/書込み要求コマンドのリプレイ攻撃を防ぐことを目的としたプロトコルです。RPMB プロトコルを利用するシステムには、リプレイ攻撃に対する脆弱性があります。
使用している各製品のベンダの情報を確認し、対応を行ってください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97690270
Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題
https://jvn.jp/vu/JVNVU97690270/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

Cisco IOS XR に脆弱性

最終更新日: 2020/11/19

情報源

CISA Current Activity
Cisco Releases Security Update for IOS XR Software
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/cisco-releases-security-update-ios-xr-software

概要

Cisco IOS XR には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となる製品およびバージョンは次のとおりです。
– Cisco IOS XR Software 7.1.2 より前のバージョンを利用する Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ
– Cisco IOS XR Software 6.7.2 より前のバージョンを利用する Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco
Cisco IOS XR Software for Cisco ASR 9000 Series Aggregation Services Routers Slow Path Forwarding Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr-cp-dos-ej8VB9QY

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2020/11/19

情報源

CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/adobe-releases-security-updates-multiple-products

概要

複数の Adobe 製品には、脆弱性があります。結果として、第三者が当該製品を使用しているユーザーのブラウザ上で、任意のスクリプトを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Adobe Connect 11.0 およびそれ以前
– Adobe Reader Mobile (Android版) 20.6 およびそれ以前

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020111101.html

Adobe

Adobe Connect に関するセキュリティアップデート | APSB20-69
https://helpx.adobe.com/jp/security/products/connect/apsb20-69.html

Adobe

Adobe Reader Mobile に関するセキュリティアップデート公開 | APSB20-71
https://helpx.adobe.com/jp/security/products/reader-mobile/apsb20-71.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

複数の Intel 製品に脆弱性

最終更新日: 2020/11/19

情報源

Japan Vulnerability Notes JVNVU#98002571
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU98002571/

JPCERT/CC CyberNewsFlash

Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020111102.html

概要

Intel から複数の製品に含まれる脆弱性に対応した Intel Product Security Center Advisories が公開されました。
詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)

Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

複数の Mozilla 製品に脆弱性

最終更新日: 2020/11/19

情報源

CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/mozilla-releases-security-updates-firefox-firefox-esr-and

概要

複数の Mozilla 製品には、脆弱性があります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 82.0.3 より前のバージョン
– Mozilla Firefox ESR 78.4.1 より前のバージョン
– Mozilla Thunderbird 78.4.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (英語)

Mozilla
Security Vulnerabilities fixed in Firefox 82.0.3, Firefox ESR 78.4.1, and Thunderbird 78.4.2
https://www.mozilla.org/en-US/security/advisories/mfsa2020-49/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

複数の Apple 製品に脆弱性

最終更新日: 2020/11/19

情報源

CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/13/apple-releases-security-updates-multiple-products

Japan Vulnerability Notes JVNVU#99462952

複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99462952/

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– macOS Big Sur 11.0.1 より前のバージョン
– Safari 14.0.1 より前のバージョン
– macOS High Sierra (Security Update 2020-006 未適用)
– macOS Mojave (Security Update 2020-006 未適用)

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Apple
Apple セキュリティアップデート
https://support.apple.com/ja-jp/HT201222

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

Google Chrome に複数の脆弱性

最終更新日: 2020/11/19

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/11/12/google-releases-security-updates-chrome

概要

Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 86.0.4240.198 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html

MS-ISAC

Multiple Vulnerabilities in Google Chrome Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2020-154/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

複数の Microsoft 製品に脆弱性

最終更新日: 2020/11/19

情報源

CISA Current Activity
Microsoft Releases November 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/microsoft-releases-november-2020-security-updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Microsoft Windows
– Microsoft Office、Microsoft Office Services および Web Apps
– Internet Explorer
– Microsoft Edge (EdgeHTML ベース)
– Microsoft Edge (Chromium ベース)
– ChakraCore
– Microsoft Exchange Server
– Microsoft Dynamics
– Microsoft Windows Codecs Library
– Azure Sphere
– Windows Defender
– Microsoft Teams
– Azure SDK
– Azure DevOps
– Visual Studio

この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2020 年 11 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2020-Nov

JPCERT/CC 注意喚起

2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200042.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-11-18」
https://www.jpcert.or.jp/wr/2020/wr204501.html

 

2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0042
JPCERT/CC
2020-11-11
<<< JPCERT/CC Alert 2020-11-11 >>>
2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200042.html

I.概要

マイクロソフトから 2020年11月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。

脆弱性の詳細は、次の URL を参照してください。
2020 年 11 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Nov

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ 同一の脆弱性において、複数の KB に及ぶ場合には、それぞれを記載します。

CVE-2020-16988

Azure Sphere の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-16988
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17042

Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17042

– KB4586781, KB4586785, KB4586786, KB4586787, KB4586793, KB4586805
KB4586807, KB4586808, KB4586817, KB4586823, KB4586827, KB4586830
KB4586834, KB4586845
CVE-2020-17048

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17048
– KB4586781, KB4586785, KB4586786, KB4586793, KB4586830

CVE-2020-17051

Microsoft ネットワーク ファイル システムのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17051

– KB4586781, KB4586786, KB4586793, KB4586805, KB4586807, KB4586808
KB4586817, KB4586823, KB4586827, KB4586830, KB4586834, KB4586845
CVE-2020-17052

スクリプト エンジンのメモリ破損の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17052

– KB4586768, KB4586781, KB4586785, KB4586786, KB4586787, KB4586793
KB4586827, KB4586830, KB4586845
CVE-2020-17053

Internet Explorer のメモリ破損の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17053
– KB4586781, KB4586785, KB4586786, KB4586793

CVE-2020-17058

Microsoft ブラウザーのメモリ破損の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17058
– KB4586781, KB4586785, KB4586786, KB4586787, KB4586793, KB4586830

CVE-2020-17078

Raw Image Extension Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17078
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17079

Raw Image Extension Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17079
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17082

Raw Image Extension Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17082
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17101

HEIF 画像拡張機能のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17101
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17105

AV1 Video Extension のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17105
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17106

HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17106
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17107

HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17107
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17108

HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17108
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17109

HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17109
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-17110

HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-17110
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

なお、マイクロソフトによると、CVE-2020-17087 (重要) の脆弱性の悪用を確認しているとのことです。セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2020 年 11 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Nov

マイクロソフト株式会社

2020 年 11 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/11/10/202011-security-updates/

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/