2019年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2019年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0036
JPCERT/CC
2019-09-11
<<< JPCERT/CC Alert 2019-09-11 >>>
2019年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190036.html

I.概要

マイクロソフトから 2019年9月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。
2019 年 9 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV190022

2019 年 9 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190022
– KB4516115

CVE-2019-0787

リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0787
– KB4512578, KB4515384, KB4516033, KB4516044, KB4516058, KB4516064

KB4516065, KB4516066, KB4516067, KB4516068, KB4516070
CVE-2019-0788

リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0788
– KB4512578, KB4515384, KB4516044, KB4516058, KB4516064, KB4516066

KB4516067, KB4516068, KB4516070
CVE-2019-1138

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1138
– KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068

CVE-2019-1208

VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1208
– KB4512578, KB4515384, KB4516044, KB4516046, KB4516058, KB4516065

KB4516066, KB4516067, KB4516068, KB4516070
CVE-2019-1217

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1217
– KB4512578, KB4515384, KB4516058

CVE-2019-1221

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1221
– KB4512578, KB4515384, KB4516044, KB4516046, KB4516058, KB4516065

KB4516066, KB4516067, KB4516068, KB4516070
CVE-2019-1236

VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1236
– KB4512578, KB4515384, KB4516044, KB4516046, KB4516058, KB4516065

KB4516066, KB4516067, KB4516068, KB4516070
CVE-2019-1237

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1237
– KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068

CVE-2019-1257

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1257
– KB4475590, KB4475596, KB4475605, KB4484098

CVE-2019-1280

LNK のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1280
– KB4512578, KB4515384, KB4516026, KB4516033, KB4516044, KB4516051

KB4516055, KB4516058, KB4516062, KB4516064, KB4516065, KB4516066
KB4516067, KB4516068, KB4516070
CVE-2019-1290

リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1290
– KB4512578, KB4515384, KB4516033, KB4516044, KB4516055, KB4516058

KB4516062, KB4516064, KB4516065, KB4516066, KB4516067, KB4516068
KB4516070
CVE-2019-1291

リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1291
– KB4512578, KB4515384, KB4516026, KB4516033, KB4516044, KB4516051

KB4516055, KB4516058, KB4516062, KB4516064, KB4516065, KB4516066
KB4516067, KB4516068, KB4516070
CVE-2019-1295

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1295
– KB4475590, KB4475596, KB4475605, KB4484098

CVE-2019-1296

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1296
– KB4475590, KB4475596, KB4484098

CVE-2019-1298

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1298
– KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068

CVE-2019-1300

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1300
– KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068

KB4516070
CVE-2019-1306

Azure DevOps および Team Foundation Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1306
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

なお、マイクロソフトによると、CVE-2019-1214 (重要) と CVE-2019-1215(重要) の脆弱性の悪用を確認しているとのことです。セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update Catalog

https://www.catalog.update.microsoft.com/

Windows Update: FAQ

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2019 年 9 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

マイクロソフト株式会社

2019 年 9 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2019/09/10/201909-security-updates/

マイクロソフト株式会社

Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-6271-8901 FAX: 03-6271-8908
https://www.jpcert.or.jp/

ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起

 JPCERT/CCからの「ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0034
JPCERT/CC
2019-09-10
<<< JPCERT/CC Alert 2019-09-10 >>>
ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190034.html

I.概要

JPCERT/CC では、トレンドマイクロ株式会社のウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) が攻撃に悪用されているとの情報を入手しました。トレンドマイクロ株式会社からも、注意喚起が示されています。

トレンドマイクロ株式会社

【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545

脆弱性 (CVE-2019-9489) が悪用された場合、攻撃者が、ウイルスバスターコーポレートエディション、またはウイルスバスター ビジネスセキュリティが動作するサーバ上の任意のファイルを操作できる可能性があります。
トレンドマイクロ株式会社

アラート/アドバイザリ : ウイルスバスター コーポレートエディションとウイルスバスター ビジネスセキュリティのディレクトリトラバーサルの脆弱性(CVE-2019-9489)について
https://success.trendmicro.com/jp/solution/1122253

すでに攻撃に悪用されていることから、該当する製品を利用している場合には、早期にアップデート等の対応を行うことを推奨します。

また、トレンドマイクロ株式会社は、攻撃されているかを確認する方法として、検索設定をはじめとした各種設定が変更されていないかを確認することを推奨しています。詳細は、トレンドマイクロ株式会社からの情報を参照してください。

II.対象

対象となる製品とバージョンは次のとおりです。

– ウイルスバスター コーポレートエディション XG SP1、XG および 11.0 SP1

– ウイルスバスター ビジネスセキュリティ 10.0、9.5 および 9.0

III.対策

トレンドマイクロ株式会社から、本脆弱性を修正するパッチが提供されています。
対象の製品に対し適切なパッチを適用してください。

– ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5338)

– ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1933)
– ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6598)
– ウイルスバスター ビジネスセキュリティ 10.0 用 Patch (ビルド 1531)
– ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (ビルド 1487)
– ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 用 Critical Patch (ビルド 4394)

IV. 参考情報

トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545

トレンドマイクロ株式会社

アラート/アドバイザリ : ウイルスバスター コーポレートエディションとウイルスバスター ビジネスセキュリティのディレクトリトラバーサルの脆弱性(CVE-2019-9489)について
https://success.trendmicro.com/jp/solution/1122253

JVNVU#94051551

ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにおけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU94051551

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-6271-8901 FAX: 03-6271-8908
https://www.jpcert.or.jp/

複数の SSL VPN 製品の脆弱性に関する注意喚起

 JPCERT/CCからの「複数の SSL VPN 製品の脆弱性に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0033
JPCERT/CC
2019-09-02(新規)
2019-09-06(更新)

<<< JPCERT/CC Alert 2019-09-02 >>>

複数の SSL VPN 製品の脆弱性に関する注意喚起

I.概要

JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。

– Palo Alto Networks (CVE-2019-1579)

– Fortinet (CVE-2018-13379)
– Pulse Secure (CVE-2019-11510)

これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。
なお、脆弱性の報告者からは、それぞれの製品について、上記以外の脆弱性情報も公開されています。実証コードなどの詳細情報が公開されていることからも、脆弱性を悪用される可能性が考えられるため、対象となるシステムを使用している場合、早急に対策を実施することを推奨します。

 

既に、Pulse Connect Secure の脆弱性 (CVE-2019-11510) について、Bad Packets 社より 2019年8月24日 (現地時間) に、脆弱性の悪用を狙ったとみられるスキャンを確認したとの情報が公開されました。
Bad Packets

Over 14,500 Pulse Secure VPN endpoints vulnerable to CVE-2019-11510
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

なお、JPCERT/CC のセンサでも、同様のスキャンとみられる通信を観測しています。図1 に Bad Packets 社が観測しているスキャン元 IP アドレスから、JPCERT/CC のセンサへの観測状況を示します。

図1: 定点観測システム TSUBAME における脆弱性(CVE-2019-11510) に対するスキャン試行の観測状況

Bad Packets 社によると、2019年8月31日 (現地時間) 現在、本脆弱性の影響を受けるホストを 10,471台確認しており、そのうち 1,381台は日本のホストであるとのことです。JPCERT/CC はこの報告を受けて、該当するホストの管理者に連絡を開始しています。
** 更新: 2019年 9月 6日追記 ******************************************

外部組織からの情報提供により、2019年9月2日(日本時間) に脆弱性(CVE-2019-11510) を悪用したと思われる攻撃が行われたとの情報を入手いたしました。既に攻撃が確認されていることから、対策の実施を強く推奨します。

また、脆弱性 (CVE-2019-11510) の他に、コマンドインジェクションの脆弱性
(CVE-2019-11539) について実証コードを含む情報が公開されていることを確
認しています。脆弱性 (CVE-2019-11510) と 脆弱性 (CVE-2019-11539) を悪
用した場合、遠隔の第三者が、製品が動作する機器において任意のコマンドを
実行する可能性があります。
**********************************************************************

II.対象

[I. 概要] で示した脆弱性について、対象となる製品およびバージョンは次のとおりです。

Palo Alto Networks (CVE-2019-1579, GlobalProtect が有効な場合)

– PAN-OS 7.1.18 およびそれ以前のバージョン
– PAN-OS 8.0.11-h1 およびそれ以前のバージョン
– PAN-OS 8.1.2 およびそれ以前のバージョン

Fortinet (CVE-2018-13379, SSL VPN サービスが有効な場合)

– FortiOS 5.4.6 から 5.4.12 までのバージョン
– FortiOS 5.6.3 から 5.6.7 までのバージョン
– FortiOS 6.0.0 から 6.0.4 までのバージョン

Pulse Secure (CVE-2019-11510)

– Pulse Policy Secure 5.1R1 から 5.1R15 までのバージョン
– Pulse Policy Secure 5.2R1 から 5.2R12 までのバージョン
– Pulse Policy Secure 5.3R1 から 5.3R12 までのバージョン
– Pulse Policy Secure 5.4R1 から 5.4R7 までのバージョン
– Pulse Policy Secure 9.0R1 から 9.0R3.3 までのバージョン
– Pulse Connect Secure 8.1R1 から 8.1R15 までのバージョン
– Pulse Connect Secure 8.2R1 から 8.2R12 までのバージョン
– Pulse Connect Secure 8.3R1 から 8.3R7 までのバージョン
– Pulse Connect Secure 9.0R1 から 9.0R3.3 までのバージョン

** 更新: 2019年 9月 6日追記 ******************************************

上記の Pulse Secure 社の製品およびバージョンは、次のアドバイザリに記載されている脆弱性の対象となる製品およびバージョンです。

Pulse Secure

SA44101 – 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

Pulse Secure 社の Pulse Connect Secure の脆弱性 (CVE-2019-11510 および
CVE-2019-11539) の対象は、次のとおりです。

Pulse Secure (CVE-2019-11510)

– Pulse Connect Secure 8.2 R1 から 8.2 R12 までのバージョン
– Pulse Connect Secure 8.3 R1 から 8.3 R7 までのバージョン
– Pulse Connect Secure 9.0 R1 から 9.0 R3.3 までのバージョン

Pulse Secure (CVE-2019-11539)

– Pulse Connect Secure 8.1 R1 から 8.1 R15 までのバージョン
– Pulse Connect Secure 8.2 R1 から 8.2 R12 までのバージョン
– Pulse Connect Secure 8.3 R1 から 8.3 R7 までのバージョン
– Pulse Connect Secure 9.0 R1 から 9.0 R3.3 までのバージョン
**********************************************************************

III.対策

各ベンダが提供する情報を参考に、修正済みのバージョンにアップデートしてください。

IV. 参考情報

Bad Packets
Over 14,500 Pulse Secure VPN endpoints vulnerable to CVE-2019-11510
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

Palo Alto Networks

Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet
FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure

SA44101 – 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

サイボウズ Garoon に SQL インジェクションの脆弱性

最終更新日: 2019/09/04

情報源

Japan Vulnerability Notes JVN#71877187
サイボウズ Garoon における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN71877187/

概要

サイボウズ Garoon には、SQL インジェクションの脆弱性があります。結果として、当該製品にログイン可能な遠隔の第三者が、データベース内の情報を取得したり、改ざんしたりする可能性があります。
対象となるバージョンはは次のとおりです。

– サイボウズ Garoon 4.0.0 から 4.10.3 までのバージョン

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供する情報を参照してください。

関連文書(日本語)

サイボウズ株式会社

[CyVDB-2189]ポータルに関するSQLインジェクションの脆弱性

https://kb.cybozu.support/article/35975/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-09-04」
https://www.jpcert.or.jp/wr/2019/wr193401.html

 

Ruby にクロスサイトスクリプティングの脆弱性

最終更新日: 2019/09/04

情報源

Ruby
RDoc における jQuery の脆弱性について
https://www.ruby-lang.org/ja/news/2019/08/28/multiple-jquery-vulnerabilities-in-rdoc/

概要

Ruby にバンドルされているドキュメント生成ツール RDoc には、クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンはは次のとおりです。

– Ruby 2.6.3 およびそれ以前の Ruby 2.6 系のバージョン
– Ruby 2.5.5 およびそれ以前の Ruby 2.5 系のバージョン
– Ruby 2.4.6 およびそれ以前の Ruby 2.4 系のバージョン

※すでにサポートが終了している Ruby 2.3 系のバージョンも、影響を受けるとのことです。
この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新するか、RDoc を更新することで解決します。また、RDoc で生成したドキュメントについては、修正済みの RDoc で生成し直してください。詳細は、Ruby が提供する情報を参照してください。

関連文書(日本語)

Ruby

Ruby 2.6.4 リリース

https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-6-4-released/

Ruby

Ruby 2.5.6 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-5-6-released/

Ruby

Ruby 2.4.7 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-4-7-released/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-09-04」
https://www.jpcert.or.jp/wr/2019/wr193401.html

 

複数の Apple 製品に脆弱性

最終更新日: 2019/09/04

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/27/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#90057210

複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU90057210/

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
対象となる製品およびバージョンはは次のとおりです。

– macOS Mojave 10.14.6 (ビルド番号 18G95) より前のバージョン
– iOS 12.4.1 より前のバージョン
– tvOS 12.4.1 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書(日本語)

Apple

macOS Mojave 10.14.6 追加アップデートのセキュリティコンテンツについて

https://support.apple.com/ja-jp/HT210548

Apple

iOS 12.4.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210549

Apple

tvOS 12.4.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210550

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-09-04」
https://www.jpcert.or.jp/wr/2019/wr193401.html

 

Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性

最終更新日: 2019/09/04

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/08/27/google-releases-security-updates-chrome

概要

Google Chrome が使用しているレンダリングエンジン Blink には、解放済みメモリ使用の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンはは次のとおりです。

– Google Chrome 76.0.3809.132 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop

https://chromereleases.googleblog.com/2019/08/stable-channel-update-for-desktop_26.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-09-04」
https://www.jpcert.or.jp/wr/2019/wr193401.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2019/09/04

情報源

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/29/cisco-releases-security-updates-multiple-products

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりです。

– Cisco 4000 Series Integrated Services Routers
– Cisco ASR 1000 Series Aggregation Services Routers
– Cisco Cloud Services Router 1000V Series
– Cisco Integrated Services Virtual Router
– Firepower 4100 Series
– Firepower 9300 Security Appliances
– MDS 9000 Series Multilayer Switches
– Nexus 1000 Virtual Edge for VMware vSphere
– Nexus 1000V Switch for Microsoft Hyper-V
– Nexus 1000V Switch for VMware vSphere
– Nexus 3000 Series Switches
– Nexus 3500 Platform Switches
– Nexus 3600 Platform Switches
– Nexus 5500 Platform Switches
– Nexus 5600 Platform Switches
– Nexus 6000 Series Switches
– Nexus 7000 Series Switches
– Nexus 7700 Series Switches
– Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
– Nexus 9000 Series Switches in standalone NX-OS mode
– Nexus 9500 R-Series Switching Platform
– UCS 6200 Series Fabric Interconnects
– UCS 6300 Series Fabric Interconnects
– UCS 6400 Series Fabric Interconnects

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco REST API Container for IOS XE Software Authentication Bypass Vulnerability

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass

Cisco Security Advisory

Cisco NX-OS Software Cisco Fabric Services over IP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-fsip-dos

Cisco Security Advisory

Cisco FXOS and NX-OS Software Authenticated Simple Network Management Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-fxnxos-snmp-dos

Cisco Security Advisory

Cisco NX-OS Software IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-ipv6-dos

Cisco Security Advisory

Cisco NX-OS Software Remote Management Memory Leak Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-memleak-dos

Cisco Security Advisory

Cisco Unified Computing System Fabric Interconnect root Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-ucs-privescalation

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-09-04」
https://www.jpcert.or.jp/wr/2019/wr193401.html

 

複数の SSL VPN 製品の脆弱性に関する注意喚起

 JPCERT/CCからの「複数の SSL VPN 製品の脆弱性に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0033
JPCERT/CC
2019-09-02
<<< JPCERT/CC Alert 2019-09-02 >>>
複数の SSL VPN 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190033.html

I.概要

JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。

– Palo Alto Networks (CVE-2019-1579)

– Fortinet (CVE-2018-13379)
– Pulse Secure (CVE-2019-11510)

これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。

なお、脆弱性の報告者からは、それぞれの製品について、上記以外の脆弱性情報も公開されています。実証コードなどの詳細情報が公開されていることからも、脆弱性を悪用される可能性が考えられるため、対象となるシステムを使用している場合、早急に対策を実施することを推奨します。

既に、Pulse Connect Secure の脆弱性 (CVE-2019-11510) について、Bad Packets 社より 2019年8月24日 (現地時間) に、脆弱性の悪用を狙ったとみられるスキャンを確認したとの情報が公開されました。
Bad Packets

Over 14,500 Pulse Secure VPN endpoints vulnerable to CVE-2019-11510
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

なお、JPCERT/CC のセンサでも、同様のスキャンとみられる通信を観測しています。図1 に Bad Packets 社が観測しているスキャン元 IP アドレスから、JPCERT/CC のセンサへの観測状況を示します。

https://www.jpcert.or.jp/at/2019/at190033_fig1.png
図1: 定点観測システム TSUBAME における脆弱性 (CVE-2019-11510) に対するスキャン試行の観測状況

Bad Packets 社によると、2019年8月31日 (現地時間) 現在、本脆弱性の影響を受けるホストを 10,471台確認しており、そのうち 1,381台は日本のホストであるとのことです。JPCERT/CC はこの報告を受けて、該当するホストの管理者に連絡を開始しています。

II.対象

[I. 概要] で示した脆弱性について、対象となる製品およびバージョンは次のとおりです。

Palo Alto Networks (CVE-2019-1579, GlobalProtect が有効な場合)

– PAN-OS 7.1.18 およびそれ以前のバージョン
– PAN-OS 8.0.11-h1 およびそれ以前のバージョン
– PAN-OS 8.1.2 およびそれ以前のバージョン

Fortinet (CVE-2018-13379, SSL VPN サービスが有効な場合)

– FortiOS 5.4.6 から 5.4.12 までのバージョン
– FortiOS 5.6.3 から 5.6.7 までのバージョン
– FortiOS 6.0.0 から 6.0.4 までのバージョン

Pulse Secure (CVE-2019-11510)

– Pulse Policy Secure 5.1R1 から 5.1R15 までのバージョン
– Pulse Policy Secure 5.2R1 から 5.2R12 までのバージョン
– Pulse Policy Secure 5.3R1 から 5.3R12 までのバージョン
– Pulse Policy Secure 5.4R1 から 5.4R7 までのバージョン
– Pulse Policy Secure 9.0R1 から 9.0R3.3 までのバージョン
– Pulse Connect Secure 8.1R1 から 8.1R15 までのバージョン
– Pulse Connect Secure 8.2R1 から 8.2R12 までのバージョン
– Pulse Connect Secure 8.3R1 から 8.3R7 までのバージョン
– Pulse Connect Secure 9.0R1 から 9.0R3.3 までのバージョン

III.対策

各ベンダが提供する情報を参考に、修正済みのバージョンにアップデートしてください。

IV. 参考情報

Bad Packets
Over 14,500 Pulse Secure VPN endpoints vulnerable to CVE-2019-11510
https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

Palo Alto Networks

Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure

SA44101 – 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-6271-8901 FAX: 03-6271-8908
https://www.jpcert.or.jp/

複数の Palo Alto Networks 製品に脆弱性

最終更新日: 2019/08/28

情報源

Palo Alto Networks
Mitigation Bypass in PAN-OS (PAN-SA-2019-0022)
https://securityadvisories.paloaltonetworks.com/Home/Detail/160

Palo Alto Networks

Memory Corruption in PAN-OS (PAN-SA-2019-0021)
https://securityadvisories.paloaltonetworks.com/Home/Detail/159

概要

Palo Alto Networks が提供する複数の製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
影響度 Critical の脆弱性情報の対象となる製品およびバージョンは次のとおりです。

– PAN-OS 9.0.3 およびそれ以前のバージョン
– PAN-OS 8.1.9 およびそれ以前のバージョン
– PAN-OS 8.0.19 およびそれ以前のバージョン
– PAN-OS 7.1.24 およびそれ以前のバージョン

※上記製品以外にも、影響度 High や Low の複数の脆弱性情報が公開されています。これらの対象製品の情報は、Palo Alto Networks が提供するアドバイザリ情報を参照してください。
この問題は、該当する製品を Palo Alto Networks が提供する修正済みのバージョンに更新することで解決します。詳細は、Palo Alto Networks が提供する情報を参照してください。

関連文書(英語)

Palo Alto Networks

Escalation of Privilege in Twistlock (PAN-SA-2019-0024)
https://securityadvisories.paloaltonetworks.com/Home/Detail/162

Palo Alto Networks

Memory Corruption in PAN-OS (PAN-SA-2019-0023)
https://securityadvisories.paloaltonetworks.com/Home/Detail/161

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-28」
https://www.jpcert.or.jp/wr/2019/wr193301.html