<<< JPCERT/CC WEEKLY REPORT 2017-07-05 >>>
■06/25(日)〜07/01(土) のセキュリティ関連情報
目 次
【1】ISC BIND 9 に複数の脆弱性
【2】複数の Cisco 製品に脆弱性
【3】Deep Discovery Email Inspector に複数の脆弱性
【4】ServerProtect for Linux に複数の脆弱性
【5】Marp の JavaScript 実行処理にアクセス制限不備の脆弱性
【6】法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性
【7】法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性
【8】文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性
【9】東芝ライテック製ホームゲートウェイに複数の脆弱性
【10】ランサムウエア「Petya」に注意
【今週のひとくちメモ】CyberNewsFlash を新設
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr172501.txt
https://www.jpcert.or.jp/wr/2017/wr172501.xml
【1】ISC BIND 9 に複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#99015104
ISC BIND に複数の脆弱性
https://jvn.jp/vu/JVNVU99015104/
概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者が、 ゾーン情報を取得したり、書き換えたりする可能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.4.0 から 9.8.8 まで - BIND 9.9.0 から 9.9.10-P1 まで - BIND 9.10.0 から 9.10.5-P1 まで - BIND 9.11.0 から 9.11.1-P1 まで - BIND 9.9.3-S1 から 9.9.10-S2 まで - BIND 9.10.5-S1 から 9.10.5-S2 まで この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。
関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの流出)について
https://jprs.jp/tech/security/2017-06-30-bind9-vuln-circumvent-tsig-auth-axfr.html株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)に ついて(CVE-2017-3143)
https://jprs.jp/tech/security/2017-06-30-bind9-vuln-circumvent-tsig-auth-dynamic-update.html一般社団法人日本ネットワークインフォメーションセンター (JPNIC)
BIND 9におけるTSIG認証に絡んだ複数の脆弱性について(2017年6月)
https://www.nic.ad.jp/ja/topics/2017/20170630-01.htmlJPCERT/CC Alert 2017-06-30
ISC BIND 9 の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170024.html
関連文書 (英語)
ISC Knowledge Base
CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers
https://kb.isc.org/article/AA-01504/74/CVE-2017-3142%3A-An-error-in-TSIG-authentication-can-permit-unauthorized-zone-transfers.htmlISC Knowledge Base
CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates
https://kb.isc.org/article/AA-01503/74/CVE-2017-3143%3A-An-error-in-TSIG-authentication-can-permit-unauthorized-dynamic-updates.html
【2】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/06/30/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Cisco IOS ソフトウェア - Cisco IOS XE ソフトウェア この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
【3】Deep Discovery Email Inspector に複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#95303354
Deep Discovery Email Inspector に複数の脆弱性
https://jvn.jp/vu/JVNVU95303354/Japan Vulnerability Notes JVNVU#95587881
Deep Discovery Email Inspector に任意のコードが実行可能な脆弱性
https://jvn.jp/vu/JVNVU95587881/
概要
Deep Discovery Email Inspector には、複数の脆弱性があります。結果とし て、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Deep Discovery Email Inspector 2.1 Critical Patch 1329 より前のバージョン - Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1162 より前のバージョン この問題は、Deep Discovery Email Inspector にトレンドマイクロ株式会社 が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株 式会社が提供する情報を参照してください。
関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-17-157(ZDI-CAN-4366) 他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1116857.aspxトレンドマイクロ株式会社
アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-17-283(ZDI-CAN-4427)の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1117110.aspx
【4】ServerProtect for Linux に複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#93240386
ServerProtect for Linux における複数の脆弱性
https://jvn.jp/vu/JVNVU93240386/
概要
ServerProtect for Linux には、複数の脆弱性があります。結果として、遠隔 の第三者が、中間者攻撃によって任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - ServerProtect for Linux 3.0 Critical Patch 1531 より前のバージョン この問題は、ServerProtect for Linux にトレンドマイクロ株式会社が提供す るパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が 提供する情報を参照してください。
関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ: ServerProtect for Linux 3.0の複数の脆弱性(CVE-2017-9032/9033/9034/9035/9036/9037)について
https://esupport.trendmicro.com/solution/ja-JP/1117452.aspx
【5】Marp の JavaScript 実行処理にアクセス制限不備の脆弱性
情報源
Japan Vulnerability Notes JVN#21174546
Marp の JavaScript 実行処理におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN21174546/
概要
Marp の JavaScript 実行処理には、アクセス制限不備の脆弱性があります。 結果として、遠隔の第三者が、細工したファイルをユーザに開かせることで、 情報を取得する可能性があります。 対象となるバージョンは次のとおりです。 - Marp v0.0.10 およびそれ以前 この問題は、Marp を 開発者が提供する修正済みのバージョンに更新すること で解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
Marp
Important: Upgrade to v0.0.11
https://yhatt.github.io/marp/
【6】法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#23389212
法務省が提供する申請用総合ソフトのインストーラにおける任意の DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN23389212/
概要
法務省が提供する申請用総合ソフトのインストーラには、任意の DLL 読み込 みに関する脆弱性があります。結果として、第三者が任意のコードを実行する 可能性があります。 対象となるバージョンは次のとおりです。 - 申請用総合ソフト (4.8A) およびそれ以前のインストーラ この問題は、法務省が提供する最新のインストーラでは解決しています。なお、 すでに申請用総合ソフトをインストールしている場合には、この問題の影響は ありません。詳細は、法務省が提供する情報を参照してください。
関連文書 (日本語)
法務省
申請用総合ソフトのダウンロード
http://www.touki-kyoutaku-online.moj.go.jp/download.html
【7】法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#45134765
法務省が提供するPDF署名プラグインのインストーラにおける任意の DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN45134765/
概要
法務省が提供する PDF署名プラグインのインストーラには、任意の DLL 読み 込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す る可能性があります。 対象となるバージョンは次のとおりです。 - PDF署名プラグイン (G2.30) およびそれ以前のインストーラ (2017年6月29日より前に掲載されていた版) この問題は、法務省が提供する最新のインストーラでは解決しています。なお、 すでに PDF署名プラグインをインストールしている場合には、この問題の影響 はありません。詳細は、法務省が提供する情報を参照してください。
関連文書 (日本語)
法務省
PDF署名プラグインのダウンロード
http://www.touki-kyoutaku-online.moj.go.jp/download.html
【8】文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#01775119
文部科学省が提供する電子入札設定チェックツールにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN01775119/
概要
文部科学省が提供する電子入札設定チェックツールには、DLL 読み込みに関す る脆弱性があります。結果として、第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは次のとおりです。 - 文部科学省電子入札設定チェックツール.exe (ファイルバージョン:1.0.0.0) この問題は、文部科学省が提供する修正済みのバージョンに更新することで解 決します。詳細は、文部科学省が提供する情報を参照してください。
関連文書 (日本語)
文部科学省
緊急連絡情報
http://portal.ebid.mext.go.jp/top/
【9】東芝ライテック製ホームゲートウェイに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#85901441
東芝ライテック製ホームゲートウェイにおける複数の脆弱性
https://jvn.jp/jp/JVN85901441/
概要
東芝ライテック製ホームゲートウェイには、複数の脆弱性があります。結果と して、第三者が、任意のコードを実行したり、ユーザの意図しない操作を行っ たりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - 東芝ホームゲートウェイ HEM-GW16A ファームウェア HEM-GW16A-FW-V1.2.0 およびそれ以前 - 東芝ホームゲートウェイ HEM-GW26A ファームウェア HEM-GW26A-FW-V1.2.0 およびそれ以前 この問題は、該当する製品のファームウェアを東芝ライテック株式会社が提供 する修正済みのバージョンに更新することで解決します。詳細は、東芝ライテッ ク株式会社が提供する情報を参照してください。
関連文書 (日本語)
東芝ライテック株式会社
東芝ホームゲートウェイの脆弱性について
http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20170626/20170626.htm
【10】ランサムウエア「Petya」に注意
情報源
US-CERT Alert (TA17-181A)
Petya Ransomware
https://www.us-cert.gov/ncas/alerts/TA17-181A
概要
2017年7月1日、US-CERT は「Petya Ransomware」を公開しました。このアラー トは、6月27日から欧州を中心に被害が確認されているランサムウエア「Petya」 に関するものです。このアラートによると、Petya はランサムウエア WannaCry (別称:WannaCrypt) と同じ Microsoft 製品の脆弱性を使用して感染を広げ、 感染するとマスターブートレコードが暗号化されるため、コンピュータが使用 できなくなる可能性があるとのことです。Petya への感染を防ぐために、 Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用 することが推奨されています。また、Microsoft や情報処理推進機構 (IPA) などからも、このランサムウエアに関する情報が公開されています。
関連文書 (日本語)
Microsoft
Petya マルウェア攻撃に関する最新情報
https://blogs.technet.microsoft.com/jpsecurity/2017/06/29/update-on-petya-malware-attacks/情報処理推進機構 (IPA)
更新:感染が拡大中のランサムウェアの対策について
https://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.htmlJPCERT/CC
世界的に猛威を振るうランサムウエアへの注意
https://www.jpcert.or.jp/newsflash/2017062801.html
■今週のひとくちメモ
○CyberNewsFlash を新設
2017年6月28日、JPCERT/CC は ブログ「CyberNewsFlash」を新設しました。 CyberNewsFlash では、情報収集・分析・情報発信を行っている早期警戒グルー プのメンバーが、最新のインシデント情報、対策情報、情報の読み方など、従 来の注意喚起では、取り上げる機会がなかった内容や、注意を向けてほしい情 報について、タイムリーにお届けしたいことから始めたものです。既に 「Armada Collective を名乗る攻撃者からの DDoS 攻撃に関する情報」および 「世界的に猛威を振るうランサムウエアへの注意」を公開しておりますので、 ぜひご覧ください。今後、CyberNewsFlash をメーリングリストで配信するこ とも検討しております。JPCERT/CC のホームページなどから、ご意見やご要望 等いただけましたら参考にさせていただきます。また、JPCERT/CC では、 CyberNewsFlash の他にも、「分析センターだより」や「インシデントレスポ ンスだより」などのブログも公開しております。ぜひご活用ください。
参考文献 (日本語)
JPCERT/CC
CyberNewsFlash
https://www.jpcert.or.jp/newsflash/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
[email protected] 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/