複数の Cisco 製品に脆弱性

最終更新日: 2017/07/12

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/07/05/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を取得したりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Cisco Elastic Services Controller 2.3.1.434 より前のバージョン
– Cisco Elastic Services Controller 2.3.2 より前のバージョン
– Cisco Ultra Services Framework UAS 5.0.3 より前のバージョン
– Cisco Ultra Services Framework UAS 5.1 より前のバージョン
– Cisco Ultra Services Framework Staging Server 5.0.3 より前のバージョン
– Cisco Ultra Services Framework Staging Server 5.1 より前のバージョン
– Cisco Ultra Services Framework 5.0.3 より前のバージョン
– Cisco Ultra Services Framework 5.1 より前のバージョン
– Cisco StarOS が稼働している ASR 5000 シリーズ
– Cisco StarOS が稼働している ASR 5500 シリーズ
– Cisco StarOS が稼働している ASR 5700 シリーズ
– Cisco StarOS が稼働している Virtualized Packet Core-Distributed Instance (VPC-DI)
– Cisco StarOS が稼働している Virtualized Packet Core-Single Instance (VPC-SI)

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

 

関連文書(英語)

Cisco Security Advisory

Cisco Elastic Services Controller Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-esc2

Cisco Security Advisory

Cisco Ultra Services Framework UAS Unauthenticated Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-uas

Cisco Security Advisory

Cisco Ultra Services Framework Staging Server Arbitrary Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf3

Cisco Security Advisory

Cisco StarOS CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-asrcmd

Cisco Security Advisory

Cisco Elastic Services Controller Arbitrary Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-esc1

Cisco Security Advisory

Cisco Ultra Services Framework AutoVNF Symbolic Link Handling Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf1

Cisco Security Advisory

Cisco Ultra Services Framework AutoVNF Log File User Credential Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf2

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-07-12」
https://www.jpcert.or.jp/wr/2017/wr172601.html

 

Joomla! に複数の脆弱性

最終更新日: 2017/07/12

情報源

US-CERT Current Activity
Joomla! Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2017/07/05/Joomla-Releases-Security-Update

概要

Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行したり、情報を取得したりする可能性があります。
対象となるバージョンは次のとおりです。

– Joomla! 1.5.0 から 3.7.2 まで

この問題は、Joomla! を Joomla! が提供する修正済みのバージョンに更新することで解決します。詳細は、Joomla! が提供する情報を参照してください。

 

関連文書(英語)

Joomla!

Joomla! 3.7.3 Release
https://www.joomla.org/announcements/release-news/5709-joomla-3-7-3-release.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-07-12」
https://www.jpcert.or.jp/wr/2017/wr172601.html

 

PHP に複数の脆弱性

最終更新日: 2017/07/12

情報源

PHP Group
PHP 7.1.7 Released
https://secure.php.net/index.php#id2017-07-06-3

PHP Group

PHP 7.0.21 Released
https://secure.php.net/index.php#id2017-07-06-1

PHP Group

PHP 5.6.31 Released
https://secure.php.net/index.php#id2017-07-06-4

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– PHP 7.1.7 より前のバージョン
– PHP 7.0.21 より前のバージョン
– PHP 5.6.31 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。

 

関連文書(英語)

PHP Group

PHP 7 ChangeLog Version 7.1.7
https://secure.php.net/ChangeLog-7.php#7.1.7

PHP Group

PHP 7 ChangeLog Version 7.0.21
https://secure.php.net/ChangeLog-7.php#7.0.21

PHP Group

PHP 5 ChangeLog Version 5.6.31
https://secure.php.net/ChangeLog-5.php#5.6.31

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-07-12」
https://www.jpcert.or.jp/wr/2017/wr172601.html

 

ランサムウェア「Petya」に注意

公開日: 2017/07/06

情報源

US-CERT Alert (TA17-181A)
Petya Ransomware
https://www.us-cert.gov/ncas/alerts/TA17-181A

概要

2017年7月1日、US-CERT は「Petya Ransomware」を公開しました。このアラートは、6月27日から欧州を中心に被害が確認されているランサムウエア「Petya」に関するものです。このアラートによると、Petya はランサムウエア WannaCry(別称:WannaCrypt) と同じ Microsoft 製品の脆弱性を使用して感染を広げ、感染するとマスターブートレコードが暗号化されるため、コンピュータが使用できなくなる可能性があるとのことです。Petya への感染を防ぐために、Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用することが推奨されています。また、Microsoft や情報処理推進機構 (IPA)などからも、このランサムウエアに関する情報が公開されています。

関連文書 (日本語)

Microsoft
Petya マルウェア攻撃に関する最新情報
https://blogs.technet.microsoft.com/jpsecurity/2017/06/29/update-on-petya-malware-attacks/

情報処理推進機構 (IPA)
更新:感染が拡大中のランサムウェアの対策について
https://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html
JPCERT/CC
世界的に猛威を振るうランサムウエアへの注意
https://www.jpcert.or.jp/newsflash/2017062801.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-07-05」
https://www.jpcert.or.jp/wr/2017/wr172501.html

 

インターネット経由の攻撃を受ける可能性のある PC やサーバに関する注意喚起

 JPCERT/CCからの「インターネット経由の攻撃を受ける可能性のある PC やサーバに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0023
JPCERT/CC
2017-06-28
<<< JPCERT/CC Alert 2017-06-28 >>>
インターネット経由の攻撃を受ける可能性のある PC やサーバに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170023.html

I.概要

 インターネットからアクセス可能な状態になっている PC やサーバ等において、適切なセキュリティ対策が行われていない場合、攻撃者に悪用され、組織内のネットワークへの侵入や、他のネットワークへの攻撃の踏み台として使われる危険性があります。

JPCERT/CC では、組織外に持ちだした PC をモバイル接続している場合や、遠隔から管理するために、サーバや PC にグローバル IP アドレスを割り当てている場合などにおいて、マルウエアに感染したり、攻撃者に不正に使用されたりするなどの報告を複数受け取っています。
特にここ数カ月において、同様の原因によって大きな被害が生じていることを確認しており、国内のセキュリティ関係機関とともに、組織のネットワーク管理者や利用者に対して、改めて注意を促します。
ランサムウエア “WannaCrypt” に関する注意喚起(最終更新: 2017-05-17)
https://www.jpcert.or.jp/at/2017/at170020.html

SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起(最終更新: 2017-03-08)
https://www.jpcert.or.jp/at/2016/at160051.html

このようなインターネットを経由した攻撃に晒されないためにも、組織のネットワーク管理者や利用者は、「II. 対策」や「III. 参考情報」に記載した情報を参考に、使用する PC やサーバ等が、意図せずインターネットからアクセス可能な状態にないかを確認するとともに、適切なセキュリティ対策を検討してください。


[図1 インターネット経由の攻撃から PC を守るセキュリティ対策概要]

II.対策

以下の(1)を確認し、(2)、(3)、(4)、(5)の対策をご検討ください。総合的なの対策を実施することで、インターネットを経由した脅威の危険度を下げることが可能です。

(1) インターネットからアクセス可能な状態になっていないか確認する
PC や サーバに割り当てられた IP アドレスを確認し、グローバル IP アドレスが割り当てられているなど、意図せずインターネットからアクセス可能な状態になっていないか確認してください。

特に、通信カードやモデムの利用などで、意図せずにグローバル IP アドレスが割り当てられ、外部からアクセス可能な状態にある場合には注意してください。インターネットサービスプロバイダによっては、接続時にプライベート IPアドレスが割り当てられる場合もあります。その場合においても、外部からの意図しないアクセスを防ぐなどの注意が必要です。
【参考:IP アドレスの確認方法(Windows10 の例)】

1.「ネットワークと共有センター」から、「アダプターの設定変更」を選択し、各アダプターを表示します。
2. 接続中のアダプターを右クリックし、プルダウンメニューから「状態(U)」を選択します。
3.「詳細」にて表示される画面 (ネットワーク接続の詳細) から IP アドレスを確認することができます。

詳細は、OS や PC に付属のマニュアル等を参照してください。

IP アドレスの割り当ては、インターネットサービスプロバイダにより異なります。また、JPCERT/CC のオープンリゾルバ確認サイトにおいても、接続元の IP アドレスを確認することもできます。
JPCERT/CC
オープンリゾルバ確認サイト
http://www.openresolver.jp/
(2) ファイアウォール等を適切に設定する
インターネットを経由した攻撃による侵入を防ぐため、OS やウイルス対策ソフト等の機能として提供されるファイアウォールを適切に設定してください。また、ファイアウォールなどで保護されていない PC やサーバがないように適切に設定してください。

Windows では、ネットワークプロファイルにより、Windows ファイアウォールの設定が異なります。組織外のネットワークに接続する場合には、適切なプロファイルを選択することを推奨します。また、Windows ファイアウォール」機能の「詳細設定」から特定の通信ポートへのアクセスをブロックするなどの設定を行うことが可能です。
以下の情報を参考に、Windows ファイアウォールを用いて SMB v1 が使用する通信ポートをブロックすることを検討してください。
【参考: SMB v1 が使用する通信ポートのブロック方法(Windows10 の例)】

1.「ネットワークと共有センター」から、「Windows ファイアウォール」を選択し、「詳細設定」を開きます。
2.「セキュリティが強化された Windows ファイアウォール」にて、「受信の規則」を右クリックし、「新しい規則」を選択します。
3.「新規の受信の規則ウィザード」にて 、「ポート」のチェックボックスを ON にし、「次へ」をクリックします。
4.「TCP」を選択し、139, 445 を入力し、「次へ」ボタンをクリックします。
5.「接続をブロックする」をチェックし、「次へ」ボタンをクリックします。
6. 設定を有効化するプロファイルを選択し、「次へ」ボタンをクリックします。
7. 「名前」 と「説明」の欄に、任意の名前を入力し、「完了」 ボタンをクリックします。

また、通信ポートはそれぞれのアプリケーションやサービスによって異なります。SKYSEA の通信方法と通信ポートに関しては、以下の情報を参照してください。

【参考: SKYSEA が使用する通信ポートの一覧】
SKYSEA は、組織内と組織外では通信方法が異なります。それぞれのネット
ワークプロファイルに対して適切な設定を施してください。

Sky株式会社
SKYSEA Client View Ver.12 通信ポート
http://www.skyseaclientview.net/ver12/technicalsheet/pdf/170523skysea_techdata_communicate.pdf
OS やウイルス対策ソフトでのファイアウォール機能の設定の詳細は、それぞれのマニュアルを参照してください。
(3) 不要なサービスを無効化する
ネットワークからの不正な利用や侵入を防ぐため、不要なサービスや認識のないサービスが有効になっていないかを確認し、不要なサービスは停止するなどの対策を検討してください。

マイクロソフト株式会社
Windows と Windows Server で SMBv1、SMBv2、SMBv3 を有効または無効にする方法
https://support.microsoft.com/ja-jp/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows
(4) OS やソフトウエアのアップデートを行う
OS やソフトウエアのアップデートを行い、対策が施されたバージョンを利用するようにしてください。ウイルス対策ソフトの活用なども検討し、定期的にパッチファイルを更新してください。
(5) デフォルトの設定を見直す
インターネットを経由した攻撃や侵入を防ぐため、各サービスの設定や、ログインに必要なパスワードなどについて適切に設定してください。特にリモートからPC を操作するソフトウエアを使用している場合など、脆弱なパスワードによって侵入を受ける可能性もあります。

JPCERT/CC
注意喚起「ネットワークに接続されたシステム・機器の設定には注意を」
https://www.jpcert.or.jp/pr/2016/pr160001.html
なお、実施した対策を確認する上で、次のサービスなどの活用も検討してください。

株式会社 LAC
自診くん
https://jisin.lac.co.jp/

III.参考情報

日本サイバー犯罪対策センター (JC3)
グローバル IP アドレスを直接割り当てられた PC のセキュリティ対策について
https://www.jc3.or.jp/topics/gip_sec.html

JPCERT/CC

インターネット定点観測レポート
https://www.jpcert.or.jp/tsubame/report/

警察庁

ランサムウェア「WannaCry」の亜種に感染した PC からの感染活動とみられる 445/TCP ポート宛てアクセスの観測について (PDF)
https://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf

Sky株式会社

SKYSEA Client View セキュリティ・脆弱性について
https://www.skygroup.jp/security-info/

 

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性

最終更新日: 2017/06/29

情報源

Japan Vulnerability Notes JVN#73550134
WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN73550134/

概要

WordPress 用プラグイン Event Calendar WD には、クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンは次のとおりです。

– Event Calendar WD 1.0.94 より前のバージョン

この問題は、Event Calendar WD を Web-Dorado が提供する修正済みのバージョンに更新することで解決します。詳細は、Web-Dorado が提供する情報を参照してください。

関連文書 (英語)

Event Calendar WD
Changelog
https://wordpress.org/plugins/event-calendar-wd/#developers

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-06-28」
https://www.jpcert.or.jp/wr/2017/wr172401.html

 

HOME SPOT CUBE2 に複数の脆弱性

最終更新日: 2017/06/29

情報源

Japan Vulnerability Notes JVN#24348065
HOME SPOT CUBE2 における複数の脆弱性
https://jvn.jp/jp/JVN24348065/

概要

HOME SPOT CUBE2 には、複数の脆弱性があります。結果として、当該製品の管理画面にアクセス可能なユーザが、任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。

– HOME SPOT CUBE2 ファームウェア V101 およびそれ以前

この問題は、HOME SPOT CUBE2 のファームウェアを KDDI 株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、KDDI 株式会社が提供する情報を参照してください。

関連文書 (日本語)

KDDI 株式会社
「HOME SPOT CUBE2」のファームウェアアップデート情報
https://www.au.com/information/notice_mobile/update/update-20170612-01/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-06-28」
https://www.jpcert.or.jp/wr/2017/wr172401.html

 

アイ・オー・データ製の複数のネットワークカメラ製品にクロスサイトリクエストフォージェリの脆弱性

最終更新日: 2017/06/29

情報源

Japan Vulnerability Notes JVN#65411235
アイ・オー・データ製の複数のネットワークカメラ製品におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN65411235/

概要

アイ・オー・データ製の複数のネットワークカメラ製品には、クロスサイトリクエストフォージェリの脆弱性があります。結果として、遠隔の第三者が、細工したコンテンツをユーザに開かせることで、ユーザの意図しない操作を行わせる可能性があります。
対象となる製品およびバージョンは次のとおりです。

– TS-WPTCAM ファームウェアバーション 1.19 およびそれ以前
– TS-WPTCAM2 ファームウェアバーション 1.01 およびそれ以前
– TS-PTCAM ファームウェアバーション 1.19 およびそれ以前
– TS-PTCAM/POE ファームウェアバーション 1.19 およびそれ以前
– TS-WLC2 ファームウェアバーション 1.19 およびそれ以前
– TS-WLCE ファームウェアバーション 1.19 およびそれ以前
– TS-WRLC ファームウェアバーション 1.19 およびそれ以前

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (日本語)

株式会社アイ・オー・データ機器
弊社ネットワークカメラにおけるセキュリティの脆弱性について
http://www.iodata.jp/support/information/2017/camera201706/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-06-28」
https://www.jpcert.or.jp/wr/2017/wr172401.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2017/06/29

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/06/21/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Cisco Prime Infrastructure 1.1 から 3.1.6 まで
– Cisco Evolved Programmable Network Manager 1.2
– Cisco Evolved Programmable Network Manager 2.0
– Cisco Evolved Programmable Network Manager 2.1
– Cisco StarOS が稼働している Cisco Virtualized Packet Core-Distributed Instance (VPC-DI)
– Cisco WebEx Business Suite (WBS29) クライアント T29.13.130 より前のバージョン
– Cisco WebEx Business Suite (WBS30) クライアント T30.17 より前のバージョン
– Cisco WebEx Business Suite (WBS31) クライアント T31.10 より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager XML Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-piepnm1

Cisco Security Advisory

Cisco Virtualized Packet Core-Distributed Instance Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-vpc

Cisco Security Advisory

Cisco WebEx Network Recording Player Multiple Buffer Overflow Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-wnrp


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-06-28」
https://www.jpcert.or.jp/wr/2017/wr172401.html

 

Drupal に複数の脆弱性

最終更新日: 2017/06/29

情報源

US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/06/21/Drupal-Releases-Security-Updates

概要

Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。

– Drupal 8.3.4 より前のバージョン
– Drupal 7.56 より前のバージョン

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新することで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)

Drupal
Drupal Core – Multiple Vulnerabilities – SA-CORE-2017-003
https://www.drupal.org/SA-CORE-2017-003

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-06-28」
https://www.jpcert.or.jp/wr/2017/wr172401.html