JPCERT/CCからの「Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起」を更新しましたので、お知らせいたします。
I.概要
** 更新: 2021年12月16日追記 ******************************************
2021年12月16日、シックス・アパート株式会社は、2021年10月20日に公開した
バージョンの修正が不十分であることが確認されたと発表し、本脆弱性を修正
するバージョンを公開しました。
シックス・アパート株式会社
[重要] Movable Type 7 r.5005 / Movable Type 6.8.5 / Movable Type Premium 1.49 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/12/16-1400.html
**********************************************************************
2021年10月20日、シックス・アパート株式会社は、Movable TypeのXMLRPC APIにおけるOSコマンドインジェクションの脆弱性(CVE-2021-20837)に関する情報を公開しました。本脆弱性が悪用された場合、遠隔の第三者が、任意のOSコマンドを実行する可能性があります。
シックス・アパート株式会社
[重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html
影響を受けるMovable Typeを使用している場合、シックス・アパート株式会社が公開している情報を確認し、速やかに対策を適用することを推奨します。
II.対象
** 更新: 2021年12月16日追記 ******************************************
脆弱性(CVE-2021-20837)の影響を受けるバージョン情報を更新しました。
**********************************************************************
次のバージョンのMovable Typeが本脆弱性の影響を受けます。
– Movable Type 7 r.5004およびそれ以前(Movable Type 7系)
– Movable Type 6.8.4およびそれ以前(Movable Type 6系)
– Movable Type Advanced 7 r.5004およびそれ以前(Movable Type Advanced 7系)
– Movable Type Advanced 6.8.4およびそれ以前(Movable Type Advanced 6系)
– Movable Type Premium 1.48およびそれ以前
– Movable Type Premium Advanced 1.48およびそれ以前
開発者によると、すでにサポート終了をしたバージョンを含む、Movable Type 4.0以降のすべてのバージョンが本脆弱性の影響を受けるとのことです。
III. 対策
** 更新: 2021年12月16日追記 ******************************************
脆弱性(CVE-2021-20837)の対策バージョン情報を更新しました。
**********************************************************************
シックス・アパート株式会社から本脆弱性を修正した次のバージョンが公開されています。速やかに対策の実施をご検討ください。
– Movable Type 7 r.5005(Movable Type 7系)
– Movable Type 6.8.5(Movable Type 6系)
– Movable Type Advanced 7 r.5005(Movable Type Advanced 7系)
– Movable Type Advanced 6.8.5(Movable Type Advanced 6系)
– Movable Type Premium 1.49
– Movable Type Premium Advanced 1.49
IV. 回避策
本脆弱性への早期対策実施が難しい場合、脆弱性を悪用する攻撃の影響を軽減するため、シックス・アパート株式会社より回避策が公開されています。
詳しくは、シックス・アパート株式会社が提供する情報をご確認ください。
V. 参考情報
** 更新: 2021年12月16日追記 ******************************************
シックス・アパート株式会社
[重要] Movable Type 7 r.5005 / Movable Type 6.8.5 / Movable Type Premium 1.49 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/12/16-1400.html
**********************************************************************
シックス・アパート株式会社
[重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html
Japan Vulnerability Notes JVN#41119755
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN41119755/
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/
最終更新日: 2021/10/25
2021年10月13日、内閣サイバーセキュリティセンター(NISC)は、日本国内の関係機関におけるランサムウェアに関する取り組みを紹介する特設ページ「ストップ!ランサムウェア」を公開しました。ランサムウェアによるサイバー攻撃は国内外のさまざまな組織で確認されており、注意が必要です。被害防止の対策や緊急時の対応体制などをご検討いただく上での参考情報としてご活用ください。
参考文献 (日本語)
内閣サイバーセキュリティセンター(NISC)
ランサムウェア特設ページ
https://security-portal.nisc.go.jp/stopransomware/
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-10-20」
https://www.jpcert.or.jp/wr/2021/wr214101.html
最終更新日: 2021/10/25
情報源
Japan Vulnerability Notes JVNVU#90041391
オムロン製CX-Supervisorにおける領域外のメモリ参照の脆弱性
https://jvn.jp/vu/JVNVU90041391/
概要
オムロン株式会社が提供するCX-Supervisorには、領域外のメモリ参照の脆弱性があります。結果として、当該製品の設定を変更可能なユーザーが、細工されたSCSプロジェクトファイルを開くことで、情報漏えいが起きたり、任意のコードを実行されたりする可能性があります。
対象となるバージョンは次のとおりです。
– CX-Supervisor v4.0.0.13、v4.0.0.16
開発者によると、本脆弱性を検証し再現することを確認したバージョンは上記であるとのことです。また、CX-Supervisorは日本国外でのみ販売されている製品であるとのことです。
この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、オムロン株式会社が提供する情報を参照してください。
関連文書 (英語)
オムロン株式会社
Release Notes For CX-Supervisor 4.1.1.2
https://www.myomron.com/index.php?action=kb&article=1692
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-10-20」
https://www.jpcert.or.jp/wr/2021/wr214101.html
最終更新日: 2021/10/25
情報源
Japan Vulnerability Notes JVNVU#92532697
Intel製品に複数の脆弱性(2021年10月)
https://jvn.jp/vu/JVNVU92532697/
概要
複数のIntel製品には、脆弱性があります。結果として、第三者が権限を昇格したり、情報を窃取したりする可能性があります。
対象となる製品は、多岐にわたります。詳細は、Intelが提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2021101301.html
関連文書 (英語)
Intel
Intel HAXM Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00544.html
Intel
Intel SGX SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00548.html
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-10-20」
https://www.jpcert.or.jp/wr/2021/wr214101.html