JPCERT コーディネーションセンター

Weekly Report 2009-01-21号

JPCERT-WR-2009-0301
JPCERT/CC
2009-01-21

<<< JPCERT/CC WEEKLY REPORT 2009-01-21 >>>

■01/11(日)〜01/17(土) のセキュリティ関連情報

目 次

【1】2009年1月 Microsoft セキュリティ情報について

【2】2009年1月 Oracle Critical Patch Update について

【3】「Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性」に関する追加情報

【4】Cisco IOS にクロスサイトスクリプティングの脆弱性

【5】Symantec AppStream ActiveX コントロールに脆弱性

【6】Sun Java System Access Manager に複数の脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第25回「VISA やイーバンク銀行を騙る日本語フィッシングメール」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr090301.txt
https://www.jpcert.or.jp/wr/2009/wr090301.xml

【1】2009年1月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA09-013A
Microsoft Updates for Multiple SMB Protocol Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA09-013A.html

US-CERT Cyber Security Alert SA09-013A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA09-013A.html

DOE-CIRC Technical Bulletin T-036
Vulnerabilities in SMB Could Allow Remote Code Execution (MS09-001) - Critical
http://www.doecirc.energy.gov/ciac/bulletins/t-036.shtml

概要

Microsoft Windows および Windows Server には、SMB プロトコルの処
理に起因する複数の脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。

関連文書 (日本語)

2009 年 1 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jan.mspx

マイクロソフト セキュリティ情報 MS09-001 - 緊急
SMB の脆弱性により、リモートでコードが実行される (958687)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-001.mspx

Japan Vulnerability Notes JVNTA09-013A
Microsoft 製品における複数の SMB プロトコルの脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-013A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて (MS09-001)
http://www.cyberpolice.go.jp/important/2009/20090114_110951.html

JPCERT/CC Alert 2009-01-14
2009年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090001.txt

【2】2009年1月 Oracle Critical Patch Update について

情報源

US-CERT Technical Cyber Security Alert TA09-015A
Oracle Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA09-015A.html

DOE-CIRC Technical Bulletin T-037
Oracle Has Released The January 2009 Critical Patch Update
http://www.doecirc.energy.gov/ciac/bulletins/t-037.shtml

概要

Oracle 製品およびそのコンポーネントには、複数の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行したり、機密情報を取
得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり
ます。

この問題は、Oracle が提供するパッチを該当する製品に適用すること
で解決します。詳細については Oracle が提供する情報を参照してくだ
さい。

なお、次回の Oracle Critical Patch Update は、2009年4月にリリー
スされる予定です。

関連文書 (日本語)

Oracle internet Support Center
[CPUJan2009] Oracle Critical Patch Update Advisory - January 2009 日本語翻訳版
http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=130765

Oracle Technology Network
Critical Patch Update - January 2009
http://www.oracle.com/technology/global/jp/security/090116_85/top.html

Japan Vulnerability Notes JVNTA09-015A
Oracle 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-015A/index.html

関連文書 (英語)

Oracle Technology Network
Oracle Critical Patch Update Advisory - January 2009
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html

【3】「Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性」に関する追加情報

情報源

US-CERT Current Activity Archive
Widespread Infection of Win32/Conflicker/Downadup Worm
http://www.us-cert.gov/current/archive/2009/01/16/archive.html#widespread_infection_of_win32_conflicker

DOE-CIRC Technical Bulletin T-035
Microsoft RPC Worm Spreads in Corporate Networks
http://www.doecirc.energy.gov/ciac/bulletins/t-035.shtml

概要

JPCERT/CC REPORT 2008-10-29 号【1】で紹介した「Microsoft Windows
製品の Server サービスにバッファオーバーフローの脆弱性」に関する
追加情報です。

この問題に対する解決策は、Microsoft が 2008年10月に提供を開始し
ていますが、それ以降もこの問題を悪用するワームの感染が多数報告さ
れています。

Microsoft が提供する悪意のあるソフトウェアの削除ツール (MSRT) で
は、2009年1月14日以降のバージョンにおいて、このワームへの対策が
含まれています。

JPCERT/CC のインターネット定点観測システム (ISDAS) でもこのワー
ムが原因と考えられる通信の増加を観測しています。セキュリティ更新
プログラムの適用状況を再度ご確認ください。

関連文書 (日本語)

マイクロソフト セキュリティ情報 MS08-067 - 緊急
Server サービスの脆弱性により、リモートでコードが実行される (958644)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-067.mspx

JPCERT/CC
インターネット定点観測システム (ISDAS) の検知結果
http://www.jpcert.or.jp/isdas/2009/20080719-0119_445_port.png

日本のセキュリティチーム (Japan Security Team)
Conficker.B
http://blogs.technet.com/jpsecurity/archive/2009/01/14/3181781.aspx

JPCERT/CC REPORT 2008-10-29
【1】Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2008/wr084201.html#1

【4】Cisco IOS にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#28344798
Cisco IOS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN28344798/index.html

概要

Cisco IOS に含まれる Web 管理インターフェースには、クロスサイト
スクリプティングの脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。なお、
製品の Web 管理インターフェースを有効にしている場合にのみ、この
問題の影響を受けます。製品によって、Web 管理インターフェースが出
荷時状態から有効になっているものと無効になっているものがあります。

対象となる製品は広範囲に及びます。

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Response 98605
Cisco IOS Cross-Site Scripting Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sr-20090114-http.shtml

【5】Symantec AppStream ActiveX コントロールに脆弱性

情報源

US-CERT Vulnerability Note VU#194505
Symantec AppStream LaunchObj ActiveX control vulnerable to arbitrary code download and execution
http://www.kb.cert.org/vuls/id/194505

US-CERT Current Activity Archive
Symantec Releases Security Advisory
http://www.us-cert.gov/current/archive/2009/01/16/archive.html#symantec_releases_security_advisory1

概要

Symantec AppStream ActiveX コントロールには、脆弱性があります。
結果として、遠隔の第三者が細工した HTML 文書を閲覧させることでユー
ザの権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Symantec AppStream Client 5.2.x

この問題は、Symantec が提供するアップデートを適用することで解決
します。詳細については、Symantec が提供する情報を参照してくださ
い。

関連文書 (英語)

Symantec Security Response SYM09-001
Symantec AppStream ActiveX Unauthorized Access
http://www.symantec.com/avcenter/security/Content/2009.01.15.html

【6】Sun Java System Access Manager に複数の脆弱性

情報源

DOE-CIRC Technical Bulletin T-039
Sun Java System Access Manager Privilege Vulnerability and Password Security Issue
http://www.doecirc.energy.gov/ciac/bulletins/t-039.shtml

概要

Sun Java System Access Manager には、複数の脆弱性があります。結
果として、遠隔の第三者が昇格した権限を取得したり、パスワードを取
得したりする可能性があります。

対象となるバージョンは以下の通りです。

- Sun Java System Access Manager 7 2005Q4
- Sun Java System Access Manager 7.1
- Sun Java System Access Manager 6.3 2005Q1

この問題は、Sun が提供する修正済みのバージョンに、Sun Java System
Access Manager を更新することで解決します。

関連文書 (英語)

Sun Alert Notification 242166
Security Vulnerability in Sun Java System Access Manager May Allow Unauthorized Access Through Revealed Passwords
http://sunsolve.sun.com/search/document.do?assetkey=1-66-242166-1

Sun Alert Notification 249106
A Security Vulnerability in Sun Java System Access Manager May Allow Privilege Escalation of Sub-Realm Administrators
http://sunsolve.sun.com/search/document.do?assetkey=1-66-249106-1

■今週のひとくちメモ

○インターネットセキュリティの歴史 第25回「VISA やイーバンク銀行を騙る日本語フィッシングメール」

2004年11月、VISA やイーバンク銀行を騙ってクレジットカード情報な
どを盗み取ろうとする日本語フィッシングメールの存在が明らかになり
ました。それまでは英語のフィッシングメールは数多く送信されていま
したが、このころから日本人を標的とする日本語のフィッシングメール
が本格的に送信されるようになりました。

この VISA の事例では、フィッシングサイトはルーマニアに設置されて
おり、ルーマニアの ISP の協力によってフィッシングサイトは停止で
きました。しかし、その後もフィッシングサイトは、様々な国に設置さ
れ、同様のフィッシングメールも送信され続けました。

参考文献 (日本語)

フィッシング対策協議会 フィッシング事例: 2004年11月アーカイブ
VISAカードの暗証番号を入力させようとする、日本語フィッシングメール
http://www.antiphishing.jp/database/2004/11/

イーバンク銀行
重要なお知らせ 【フィッシング詐欺に関するご注意】
http://www.ebank.co.jp/kojin/news/important/information_037.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter