Apple iOS にバッファオーバーフローの脆弱性

最終更新日: 2017/04/12

情報源

US-CERT Current Activity
Apple Releases Security Update for iOS
https://www.us-cert.gov/ncas/current-activity/2017/04/03/Apple-Releases-Security-Update-iOS

概要

Apple iOS には、バッファオーバーフローの脆弱性があります。結果として、無線範囲内にいる第三者が任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
– iOS 10.3.1 より前のバージョン
この問題は、iOS を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書(日本語)

Apple

iOS 10.3.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT207688

Japan Vulnerability Notes JVNVU#91033489

Apple iOS におけるバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU91033489/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-04-12」
https://www.jpcert.or.jp/wr/2017/wr171401.html

 

Trend Micro Control Manager に複数の脆弱性

最終更新日: 2017/04/12

情報源

Japan Vulnerability Notes JVNVU#95072816
Trend Micro Control Manager における複数の脆弱性
https://jvn.jp/vu/JVNVU95072816/

Japan Vulnerability Notes JVNVU#91290407

Trend Micro Control Manager における SQL インジェクションの脆弱性
https://jvn.jp/vu/JVNVU91290407/

概要

Trend Micro Control Manager には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、任意の SQL 文を実行したりするなどの可能性があります。
対象となるバージョンは以下の通りです。
– Trend Micro Control Manager 6.0 Service Pack 3 Patch 2 およびそれ以前
この問題は、Trend Micro Control Manager にトレンドマイクロ株式会社が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について Vulnerability
https://esupport.trendmicro.com/solution/ja-JP/1116627.aspx

トレンドマイクロ株式会社

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-180(ZDI-CAN-4112) 他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1116900.aspx

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-04-12」
https://www.jpcert.or.jp/wr/2017/wr171401.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2017/04/12

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/04/06/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意の操作を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となる製品およびバージョンは以下の通りです。
– Cisco Mobility Express リリース 8.2.111.0 より前の8.2 系が稼働している Cisco Aironet 1830 シリーズ アクセス ポイント
– Cisco Mobility Express リリース 8.2.111.0 より前の 8.2 系が稼働している Cisco Aironet 1850 シリーズ アクセス ポイント
– Cisco Wireless LAN Controller (WLC) ソフトウェア 8.0.140.0 より前のバージョン
– Cisco Wireless LAN Controller (WLC) ソフトウェア 8.2.130.0 より前のバージョン
– Cisco Wireless LAN Controller (WLC) ソフトウェア 8.3.111.0 より前のバージョン
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco Aironet 1830 Series and 1850 Series Access Points Mobility Express Default Credential Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame

Cisco Security Advisory

Cisco Wireless LAN Controller 802.11 WME Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

Cisco Security Advisory

Cisco Wireless LAN Controller IPv6 UDP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2

Cisco Security Advisory

Cisco Wireless LAN Controller Management GUI Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-04-12」
https://www.jpcert.or.jp/wr/2017/wr171401.html

 

USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起

 JPCERT/CCからの「USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0012
JPCERT/CC
2017-03-30
<<< JPCERT/CC Alert 2017-03-30 >>>
USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170012.html

I.概要

JPCERT/CC では、USB ストレージに保存されたデータを窃取するサイバー攻撃に関する情報を受け取りました。攻撃者は、何らかの方法で端末をマルウエアに感染させます。感染した端末に USB ストレージを接続した場合、USB ストレージ内のファイル一覧が自動的に生成され、情報を選別した上で窃取することが可能となります。
本手法を悪用することにより、クローズドネットワーク内で情報を管理している場合でも、USB ストレージ内に保存した機密情報の窃取を行うことが可能と考えられます。

管理者は、組織内の端末において、不正なプログラムが稼働していないかを確認するとともに、組織内におけるUSB ストレージを用いた情報の取り扱いについても見直すことをご検討ください。

II.報告のあった攻撃手法

  • (1) 攻撃者はインターネット接続された端末をマルウエアに感染させます。
  • (2) USB ストレージが、感染した端末にマウントされると、USB ストレージ内のファイル一覧が端末内に生成されます。
  • (3) 攻撃者は、生成されたファイル一覧を確認し、標的とするファイルのリストを感染している端末内に作成します。
  • (4) (3) で作成したファイルリストに基づき、USB ストレージ内の標的としたファイルが圧縮された状態で感染端末内に保存されます。
  • (5) 攻撃者は、マルウエアに感染させた別の端末から圧縮ファイルを細分化した上で、外部へ送信します。
USB ストレージ内のファイル一覧を確認するマルウエアの特徴は次の例に挙げた通りです。なお、攻撃対象となる端末の構成によって、ファイル構成は、変化する可能性があります。
  • 「C:\intel\logs」や、「C:\Windows\system32」フォルダの配下に、次のようなファイルが設置される
    • – 正規の実行ファイルに類似した名前の実行ファイル
      intelUPD.exe, intelu.exe, IgfxService.exe

    • – 生成されたファイルリスト
      interad.log, slog.log

    • – 窃取のために圧縮されたファイル

    https://www.jpcert.or.jp/at/2017/at170012-report.png

III.対策

インターネットにアクセス可能な端末にて、USB ストレージを用いて情報の取り扱いを実施している場合に、注意が必要となります。「II. 報告のあった攻撃手法」に記載したファイルが確認できた場合には、マルウエア感染の可能性があるため、JPCERT/CC までご連絡ください。

USB ストレージを用いて情報を取り扱う場合には、情報の重要度に応じて、インターネットから切り離された端末にて取り扱うことや、ファイルの暗号化を行うなど、運用を見直すことを検討してください。
遠隔からの操作など攻撃者の活動の痕跡をログから確認することも推奨します。ログ確認の方法は、次のドキュメントなどを参考にしてください。

JPCERT/CC
高度サイバー攻撃への対処におけるログの活用と分析方法
https://www.jpcert.or.jp/research/apt-loganalysis.html

IV.参考情報

@Police
サイバー攻撃に関する注意喚起について (PDF)
https://www.npa.go.jp/cyberpolice/detect/pdf/20170330.pdf

V.本件に関するお問い合わせ先

JPCERT/CC インシデントレスポンスグループ
Tel: 03-3518-4600 Fax: 03-3518-2177
E-mail: info@jpcert.or.jp

JPCERT/CC 早期警戒グループ
Tel: 03-3518-4600 Fax: 03-3518-4602
E-mail: ww-info@jpcert.or.jp
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

警察庁が「情報セキュリティ対策ビデオ」を公開

最終更新日: 2017/02/22
2017年2月9日、警察庁は、「情報セキュリティ対策ビデオ」を公開しました。

 このビデオは、フィッシングサイトによる被害などの身近なトラブルの解説と対策や、安全にインターネットを活用する方法をそれぞれまとめた内容になっています。

参考文献 (日本語)

警察庁
情報セキュリティ対策ビデオ
https://www.npa.go.jp/cyber/video/index.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-02-22」
https://www.jpcert.or.jp/wr/2017/wr170701.html

 

7-ZIP32.DLL で作成された自己解凍書庫に任意の DLL 読み込みに関する脆弱性

最終更新日: 2017/02/22

情報源

Japan Vulnerability Notes JVN#86200862
7-ZIP32.DLL で作成された自己解凍書庫における任意の DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN86200862/

概要

7-ZIP32.DLL で作成された自己解凍書庫には、任意の DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
– 7-ZIP32.DLL ver9.22.00.01 およびそれ以前を使用して作成された自己解凍書庫ファイル
この問題は、7-ZIP32.DLL を開発者が提供する修正済みのバージョンに更新し、自己解凍書庫ファイルを作成し直すことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

7-ZIP32.DLL
7-ZIP32.DLL で作成した自己解凍書庫における任意のDLL読み込みの脆弱性
http://akky.xrea.jp/security/7-zip4.txt

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-02-22」
https://www.jpcert.or.jp/wr/2017/wr170701.html

 

Apple GarageBand に任意のコードが実行可能な脆弱性

最終更新日: 2017/02/22

情報源

US-CERT Current Activity
Apple Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2017/02/14/Apple-Releases-Security-Update

概要

Apple GarageBand には、脆弱性があります。結果として、遠隔の第三者が、細工した GarageBand プロジェクトファイルをユーザに開かせることで、任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
– GarageBand 10.1.6 より前のバージョン (Macintosh 版)
この問題は、GarageBand を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#99002156
Apple GarageBand の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99002156/

関連文書 (英語)

Apple
About the security content of GarageBand 10.1.6
https://support.apple.com/en-us/HT207518

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-02-22」
https://www.jpcert.or.jp/wr/2017/wr170701.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2017/02/22

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/02/14/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。
– Adobe Flash Player デスクトップランタイム 24.0.0.194 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
– Adobe Digital Editions 4.5.3 およびそれ以前 (Windows 版、Macintosh 版、Android 版)
– Adobe Campaign v6.11 16.4 Build 8724 およびそれ以前 (Windows 版、Linux 版)
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-04.html

Adobe セキュリティ情報

Adobe Digital Editions に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-05.html

Adobe セキュリティ情報

Adobe Campaign に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/campaign/apsb17-06.html

JPCERT/CC Alert 2017-02-15

Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170008.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-02-22」
https://www.jpcert.or.jp/wr/2017/wr170701.html

 

Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0008
JPCERT/CC
2017-02-15(新規)
2017-02-22(更新)
<<< JPCERT/CC Alert 2017-02-15 >>>
Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170008.html

I.概要

Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報(APSB17-04) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-04.html
** 更新: 2017年 2月22日追記 ******************************************
Microsoft 社は、2017年 2月21日(現地時間) に、セキュリティ情報 MS17-005
「Adobe Flash Player のセキュリティ更新プログラム」を公開しました。この
セキュリティ更新プログラムは、本アドバイザリ (APSB17-04) に対応したもの
とのことです。
**********************************************************************

II.対象

対象となる製品とバージョンは以下の通りです。
– Adobe Flash Player Desktop Runtime (24.0.0.194) およびそれ以前
(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (24.0.0.194) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (24.0.0.194) およびそれ以前
(Windows 10 および Windows 8.1)
 お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。
Adobe Flash Player:Version Information

https://www.adobe.com/jp/software/flash/about/

III.対策

Adobe Flash Player を以下の最新のバージョンに更新してください。
– Adobe Flash Player Desktop Runtime (24.0.0.221)
(Internet Explorer, Mozilla Firefox, Safari など)

– Adobe Flash Player for Google Chrome (24.0.0.221)

Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、Adobe Systems 社以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、Microsoft 社からは、2017年 2月のセキュリティ更新プログラムの延期が 2017年 2月14日(現地時間) に発表されています。
Microsoft

2017 年 2 月のセキュリティ更新プログラム リリース
https://blogs.technet.microsoft.com/jpsecurity/2017/02/15/february-2017-security-update-release/

** 更新: 2017年 2月22日追記 ******************************************
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (24.0.0.221)
(Windows 10 および Windows 8.1)Internet Explorer 11 や Microsoft Edge では、Windows Update などで最
新の Adobe Flash Player が更新プログラムとして提供されます。
詳細は、以下の情報を参照してください。Microsoft
Adobe Flash Player のセキュリティ更新プログラム (4010250)
https://technet.microsoft.com/ja-jp/library/security/ms17-005Microsoft
Adobe Flash Player の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
https://blogs.technet.microsoft.com/jpsecurity/2017/02/22/adobe-flash-player-security-update-release/

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft
Office のように、Internet Explorer 用にインストールされている
Adobe Flash Player を使用するソフトウエアがありますので、Internet
Explorer 用の Adobe Flash Player も更新してください。
**********************************************************************

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に記載する回避策の適用をご検討ください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。
– 信頼できない Flash コンテンツを表示しない

ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。

– Internet Explorer の「インターネット オプション」からセキュリティ
 タブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

Adobe Systems
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-04.html

Adobe Systems

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1444

** 更新: 2017年 2月22日追記 ******************************************
Microsoft
Adobe Flash Player のセキュリティ更新プログラム (4010250)
https://technet.microsoft.com/ja-jp/library/security/ms17-005Microsoft
Adobe Flash Player の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
https://blogs.technet.microsoft.com/jpsecurity/2017/02/22/adobe-flash-player-security-update-release/
**********************************************************************
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

改訂履歴
2017-02-15 初版
2017-02-22 「I. 概要」、「III. 対策」、「V. 参考情報」の修正


一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Accellion FTP server に複数の脆弱性

最終更新日: 2017/02/15

情報源

CERT/CC Vulnerability Note VU#745607
Accellion FTP server contains information exposure and cross-site scripting vulnerabilities
https://www.kb.cert.org/vuls/id/745607

概要

Accellion FTP server には、複数の脆弱性があります。結果として、遠隔の第三者が、当該製品のユーザ名を収集したりユーザのブラウザ上で任意のスクリプトを実行したりする可能性があります。
対象となるバージョンは以下の通りです。

– Accellion FTP server version FTA_9_12_220 より前のバージョン

この問題は、Accellion FTP server を Accellion が提供する修正済みのバージョンに更新することで解決します。詳細は、Accellion が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#98953608
Accellion FTP server に複数の脆弱性Manager DLL Loading
https://jvn.jp/vu/JVNVU98953608/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-02-15」
https://www.jpcert.or.jp/wr/2017/wr170601.html