-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-5101 JPCERT/CC 2013-12-26 <<< JPCERT/CC WEEKLY REPORT 2013-12-26 >>> ―――――――――――――――――――――――――――――――――――――― ■12/15(日)〜12/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Android OS に任意の Java メソッドが実行可能な脆弱性 【2】Apple の複数の製品に脆弱性 【3】Wireshark に複数の脆弱性 【今週のひとくちメモ】担当者が選ぶ 2013年重大ニュース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr135101.html https://www.jpcert.or.jp/wr/2013/wr135101.xml ============================================================================ 【1】Android OS に任意の Java メソッドが実行可能な脆弱性 情報源 Japan Vulnerability Notes JVN#53768697 Android OS において任意の Java のメソッドが実行される脆弱性 https://jvn.jp/jp/JVN53768697/index.html 概要 Android OS には、任意の Java メソッドが実行可能な脆弱性があります。結果 として、遠隔の第三者が細工した Web ページをユーザに開かせることで、任意 のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Android OS バージョン 3.0 から 4.1.x まで この問題は、Google が提供する修正済みのバージョンに Android OS を更新す ることで解決します。詳細については、Google や製品ベンダ、携帯電話事業者 が提供する情報を参照して下さい。 【2】Apple の複数の製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#98366726 Apple Safari における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU98366726/index.html Japan Vulnerability Notes JVNVU#90537868 Apple Motion における任意のコード実行の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU90537868/index.html 概要 Apple の複数の製品には脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となるバージョンは以下の通りです。 - Safari 6.1.1 より前のバージョン - Safari 7.0.1 より前のバージョン - Motion 5.1 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照して下さ い。 関連文書 (英語) Apple About the security content of Safari 6.1.1 and Safari 7.0.1 http://support.apple.com/kb/HT6082 Apple About the security content of Motion 5.1 http://support.apple.com/kb/HT6041 【3】Wireshark に複数の脆弱性 情報源 Wireshark Wireshark 1.10.4 and 1.8.12 Released http://www.wireshark.org/news/20131217.html 概要 Wireshark には複数の脆弱性があります。結果として、遠隔の第三者がサービ ス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.10.4 より前のバージョン - Wireshark 1.8.12 より前のバージョン この問題は、Wireshark が提供する修正済みのバージョンに Wireshark を更 新することで解決します。詳細については、Wireshark が提供する情報を参照 して下さい。 関連文書 (英語) Wireshark Wireshark 1.10.4 Release Notes http://www.wireshark.org/docs/relnotes/wireshark-1.10.4.html Wireshark Wireshark 1.8.12 Release Notes http://www.wireshark.org/docs/relnotes/wireshark-1.8.12.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○担当者が選ぶ 2013年重大ニュース 2013年もいよいよ残り少なくなってきました。今年もこの場をお借りして、担 当者が選んだ 2013年の重大ニュースをご紹介します。 - Web サイト改ざんの増加 2013年、JPCERT/CC では Web サイト改ざんのインシデント報告を多数受領し ました。これらの改ざんでは攻撃サイトへ誘導するスクリプトなどが埋め込 まれており、サイトを閲覧することでマルウエアに感染する事例が多く見ら れました。2009年に発生した、いわゆる Gumblar ウイルスによる Web 改ざ んの規模を大きく超え、6000件以上の改ざん事例が確認されています。 JPCERT/CC Web サイト改ざんに関する注意喚起 https://www.jpcert.or.jp/at/2013/at130027.html - リスト型攻撃による不正ログイン多発 ポータルサイトや Web サービスに対して、何らかの方法で取得したアカウン トとパスワードの組み合わせを用いて不正ログインを行う、いわゆるリスト 型攻撃による被害が多数発生しました。パスワードは、複数サービスで使い 回しをすることなく、安全性の高いパスワードを設定しましょう。 - オープンリゾルバを使った大規模な DDoS 攻撃とオープンリゾルバ確認サイト 2013年2月、CloudFlare は、オープンリゾルバを悪用した DDoS 攻撃を受け ていると発表しました。これを受け、JPCERT/CC では、国内の管理者が自分 でオープンリゾルバの確認ができるサイトを公開しています。 オープンリゾルバ確認サイト http://www.openresolver.jp/ - Mandiant APT1 レポート Mandiant は、10年以上にわたって行われてきた特定の組織を標的とする攻撃 について調査したレポートを公開しました。また、同様の攻撃に関するレポー トは他の会社からも公開され、世界中のメディアなどで取り上げられるなど、 大きな話題となりました。 Mandiant APT1: Exposing One of China's Cyber Espionage Units http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf - 米国国家安全保障局 (NSA) のインターネット監視 2013年6月、米国 NSA がインターネット上の多数の通信記録や個人情報など の情報を収集していることが報道されました。ドイツや日本なども対象になっ ている可能性があると話題になっています。 - 新しい CVE 番号体系が導入 脆弱性情報の増加に対応するため、共通脆弱性識別子 CVE (Common Vulnerabilities and Exposures) のフォーマットが 2014年以降変更されま す。今まで 4桁固定であった識別番号が 4桁以上で表現されることになりま す。 MITRE CVE-ID Syntax Change http://cve.mitre.org/cve/identifiers/syntaxchange.html - JPNIC「インターネット歴史年表」を公開 JPNIC は、インターネット全体の歴史について記録し、分かりやすくまとめ る活動を進めています。その一環として「インターネット歴史年表」を公開 しました。ひきつづき関連情報の提供を求めています。 JPNIC インターネット歴史年表 https://www.nic.ad.jp/timeline/ - 日中韓 National CSIRT の連携 日中韓の National CSIRT (JPCERT/CC、CNCERT/CC、KrCERT/CC) では、2011 年12月に協力強化の覚書を締結しています。今年はこの覚書に基づき、各組 織のリーダが出席する初会合を上海で開催し、共同ステートメントを発表し ました。 第一回 日中韓 サイバーセキュリティインシデント対応年次会合に係る JPCERT/CC、CNCERT/CC、KrCERT/CCの共同声明(日本語抄訳) https://www.jpcert.or.jp/pr/2013/PR20130904-CJKJointStatement.pdf 来年が皆様にとって良い年になることを、編集担当一同祈っております。来年 も Weekly Report をどうぞよろしくお願いします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJSu3hPAAoJEDF9l6Rp7OBILIgH/0AK2Dx1XlxFHTwwFwXrW3eC yUweXBHJDBrLdMy0hU4uin2fwJfkmxgMJJF57ohHtDgg9ORQOvcQ284MRaGeqP/B XBGjKOneufXaA3h+81NI4lIdfQhYnSGOgYl2U8196RpJMmANymDHSG1PdKDLXjE/ Ab4+lfjueByUiFmWJvImZMwoiKc8iY8eahKOPIj/m0TSM+la8mTpoK37luWJHLwU LDWQlJC0TE1NWddanlSDUy2Wps0HzxWJxgCN68mf3/IJ7/0ek/cInbBFGmDAoTsB XuPaaZkYsi9C+2tBRdHJA7WQlsTLr7x7R7YkWv3+2RcFoDMGp9UPUBCYiYXCU5s= =K98K -----END PGP SIGNATURE-----