JPCERT コーディネーションセンター

Weekly Report 2019-07-10号

JPCERT-WR-2019-2601
JPCERT/CC
2019-07-10

<<< JPCERT/CC WEEKLY REPORT 2019-07-10 >>>

■06/30(日)〜07/06(土) のセキュリティ関連情報

目 次

【1】複数の VMware 製品に脆弱性

【2】複数の Cisco 製品に脆弱性

【3】iDoors リーダーの管理画面に認証回避の脆弱性

【4】アクセス解析CGI An-Analyzer に複数の脆弱性

【今週のひとくちメモ】短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192601.txt
https://www.jpcert.or.jp/wr/2019/wr192601.xml

【1】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Advisory for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- AppDefense
- Container Service Extension
- Enterprise PKS
- Horizon
- Horizon DaaS
- Hybrid Cloud Extension
- Identity Manager
- Integrated OpenStack
- NSX for vSphere
- NSX-T Data Center
- Pulse Console
- SD-WAN Edge by VeloCloud
- SD-WAN Gateway by VeloCloud
- SD-WAN Orchestrator by VeloCloud
- Skyline Collector
- Unified Access Gateway
- vCenter Server Appliance
- vCloud Availability Appliance
- vCloud Director For Service Providers
- vCloud Usage Meter
- vRealize Automation
- vRealize Business for Cloud
- vRealize Code Stream
- vRealize Log Insight
- vRealize Network Insight
- vRealize Operations Manager
- vRealize Orchestrator Appliance
- vRealize Suite Lifecycle Manager
- vSphere Data Protection
- vSphere Integrated Containers
- vSphere Replication

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2019-0010
https://www.vmware.com/security/advisories/VMSA-2019-0010.html

【2】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software
- Cisco Small Business 200、300 および 500 Series Managed Switches
- Cisco Enterprise NFV Infrastructure Software
- Cisco Nexus 9000 Series Fabric Switches
- Cisco Jabber for Windows
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager Session Management Edition
- Cisco Application Policy Infrastructure Controller (APIC) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos

Cisco Security Advisory
Cisco Small Business Series Switches Memory Corruption Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt

Cisco Security Advisory
Cisco Small Business Series Switches HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite

Cisco Security Advisory
Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass

Cisco Security Advisory
Cisco Jabber for Windows DLL Preloading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll

Cisco Security Advisory
Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos

Cisco Security Advisory
Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi

Cisco Security Advisory
Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【3】iDoors リーダーの管理画面に認証回避の脆弱性

情報源

Japan Vulnerability Notes JVN#28218613
iDoors リーダーの管理画面における認証回避の脆弱性
https://jvn.jp/jp/JVN28218613/

概要

株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認
証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理
画面にアクセスし、当該製品を操作する可能性があります。

対象となるバージョンは次のとおりです。

- iDoors リーダー 2.10.17 およびそれ以前

開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと
のことです。

この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

株式会社エーティーワークス
iDoorsリーダにおける認証回避の脆弱性
https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性

【4】アクセス解析CGI An-Analyzer に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#37230341
アクセス解析CGI An-Analyzer における複数の脆弱性
https://jvn.jp/jp/JVN37230341/

概要

アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、
当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可
能性があります。

対象となる製品は次のとおりです。

- 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer

この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ
ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者
が提供する情報を参照してください。

関連文書 (日本語)

有限会社アングラーズネット
- アクセス解析CGIにおける脆弱性について -
https://www.anglers-net.com/anlog/update/

■今週のひとくちメモ

○短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる
ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC
Eyes で公開しました。

JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ
イルをダウンロードさせようとする標的型攻撃メールが送信されていることを
確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク
リックするとクラウドサービスから zip ファイルがダウンロードされます。
今回のブログでは、この zip ファイルの詳細について紹介しています。

参考文献 (日本語)

JPCERT/CC
短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃
https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter