JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2016 > Weekly Report 2016-01-06号

最終更新: 2016-01-06

Weekly Report 2016-01-06号


JPCERT-WR-2016-0101
JPCERT/CC
2016-01-06

<<< JPCERT/CC WEEKLY REPORT 2016-01-06 >>>

■12/20(日)〜01/02(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player および AIR に複数の脆弱性

【2】Joomla! に複数の脆弱性

【3】ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性

【今週のひとくちメモ】担当者が選ぶ 2015年重大ニュース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr160101.txt
https://www.jpcert.or.jp/wr/2016/wr160101.xml

【1】Adobe Flash Player および AIR に複数の脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Flash Player
https://www.us-cert.gov/ncas/current-activity/2015/12/28/Adobe-Releases-Security-Updates-Flash-Player

概要

Adobe Flash Player および AIR には複数の脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Adobe Flash Player デスクトップランタイム 20.0.0.235 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 継続サポートリリース 18.0.0.268 およびそれ以前 (Windows 版、Macintosh 版)
- Linux 向け Adobe Flash Player 11.2.202.554 およびそれ以前
- AIR デスクトップランタイム 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版)
- AIR SDK 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版)
- AIR SDK & Compiler 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版)
- Android 版 AIR 20.0.0.204 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-01.html

【2】Joomla! に複数の脆弱性

情報源

US-CERT Current Activity
Joomla Releases Security Update for CMS
https://www.us-cert.gov/ncas/current-activity/2015/12/22/Joomla-Releases-Security-Update-CMS

概要

Joomla! 3.4.7 において、2つの脆弱性が修正されました。遠隔の第三者はこ
れらの脆弱性を使用することで、任意のコードや SQL 文を実行することが可
能です。このうち 1つの修正は、PHP の脆弱性 (CVE-2015-6835) に対応する
ものです。

対象となるバージョンは以下の通りです。

- Joomla! 1.5.0 から 3.4.6 まで

この問題は、開発者が提供する修正済みのバージョンに Joomla! を更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Joomla!
Joomla! 3.4.7 Released
https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7-released.html

Joomla! Developer Network
[20151206] - Core - Session Hardening
https://developer.joomla.org/security-centre/639-20151206-core-session-hardening.html

Joomla! Developer Network
[20151207] - Core - SQL Injection
https://developer.joomla.org/security-centre/640-20151207-core-sql-injection.html

Joomla!
Joomla! 3.4.8 Released
https://www.joomla.org/announcements/release-news/5644-joomla-3-4-8-released.html

【3】ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性

情報源

Japan Vulnerability Notes JVNVU#98704210
ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU98704210/

概要

ISC Kea DHCP サーバには、サービス運用妨害 (DoS) の脆弱性があります。結
果として、遠隔の第三者が、細工したパケットを送信することで、サービス運
用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- ISC Kea version 0.9.2
- ISC Kea version 1.0.0-beta

この問題は、ISC が提供する修正済みのバージョンに ISC Kea を更新するこ
とで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽
減することが可能です。

- デバッグログ出力を無効にする
- デバッグログ出力を、DHCPv4 ではレベル 39 以下、DHCPv6 ではレベル 44 以下に設定する

詳細は、ISC が提供する情報を参照してください。

関連文書 (英語)

ISC Knowledge Base
CVE-2015-8373 - ISC Kea: unexpected termination while handling a malformed packet
https://kb.isc.org/article/AA-01318

■今週のひとくちメモ

○担当者が選ぶ 2015年重大ニュース

2016年が始まりました。この場をお借りして、担当者が選んだ 2015年の重大
ニュースを紹介いたします。


- 標的型攻撃の被害報告件数が増加

  遠隔操作型のマルウエアを使用した標的型攻撃による被害が多数確認されて
  います。たとえば「Emdivi」と呼ばれるマルウエアを使用した攻撃が報告さ
  れています。
  JPCERT/CC では標的型攻撃への備えと対処の観点から、「高度サイバー攻撃
  への対処におけるログの活用と分析方法」を公開しています。

  JPCERT/CC
  高度サイバー攻撃への対処におけるログの活用と分析方法
  https://www.jpcert.or.jp/research/apt-loganalysis.html


- ランサムウエアによる被害を多数確認

  端末内のファイルを暗号化し、復号の為に金銭等を要求する、いわゆるラン
  サムウエアと呼ばれるマルウエアによる被害が多数確認されています。
  
  JPCERT/CC
  ランサムウエア感染に関する注意喚起
  https://www.jpcert.or.jp/at/2015/at150015.html


- 国内のインターネットバンキング利用者を狙う不正送金マルウエア

  インターネットバンキング利用者を狙う不正送金マルウエアの被害が多数確
  認されました。国内では WERDLOD (Tsukuba) や SHIZ (SHIFU) と呼ばれる
  マルウエアも話題になりました。

  警察庁
  平成27年上半期のインターネットバンキングに係る不正送金事犯の発生状況等について
  https://www.npa.go.jp/cyber/pdf/H270903_banking.pdf

  トレンドマイクロ セキュリティブログ
  日本を標的とする新たなオンライン銀行詐欺ツール「WERDLOD」の手口を解説
  http://blog.trendmicro.co.jp/archives/11258
  
  トレンドマイクロ セキュリティブログ
  「注文確認」、「複合機」2種の偽装メールを同時に確認、狙いはネットバンキング
  http://blog.trendmicro.co.jp/archives/12343


- NoSQL に対する探索行為が増加

  アクセス制限が適切に行われておらず、外部から情報を取得できる状態にな
  っているデータベースシステムが、国内に多数存在することが確認されてい
  ます。

  警察庁
  「ビッグデータ」等で利用されている NoSQL データベースに対する探索行為について
  https://www.npa.go.jp/cyberpolice/detect/pdf/20150330.pdf

  JPCERT/CC
  NoSQL データベースに対する探索行為について
  https://www.jpcert.or.jp/tips/2015/wr151401.html
  

- IoT 機器を標的とした攻撃の観測

  インターネットに接続されたデジタル機器に対する攻撃活動が観測されてい
  ます。また、インターネットに接続された自動車が遠隔操作される映像が公
  開されるなど、高機能化する自動車に対するハッキングとその影響も注目を
  集めました。

  警察庁
  IoT機器を標的とした攻撃の観測について
  https://www.npa.go.jp/cyberpolice/detect/pdf/20151215_1.pdf


- QEMU や Apache Commons Collections など影響の大きい脆弱性が複数発見

  QEMU や Apache Commons Collections など、広く使われている複数のソフ
  トウェアに重大な脆弱性が見つかり、話題となりました。

  JPCERT/CC Weekly Report 2015-05-20号
  【6】QEMU に任意のコード実行が可能な脆弱性
  https://www.jpcert.or.jp/wr/2015/wr151901.html#6

  CodeZine
  Apache Commons Collectionsの脆弱性解説
  http://codezine.jp/article/detail/9150

  JPCERT/CC Weekly Report 2015-02-04号
  【3】glibc ライブラリにバッファオーバーフローの脆弱性
  https://www.jpcert.or.jp/wr/2015/wr150501.html#3

  Japan Vulnerability Notes JVNTA#91476059
  Superfish がインストールされた Lenovo 製 PC に HTTPS スプーフィングの脆弱性
  https://jvn.jp/ta/JVNTA91476059/

  JPCERT/CC Weekly Report 2015-05-27号
  【1】TLS プロトコルに弱い鍵を受け入れる問題
  https://www.jpcert.or.jp/wr/2015/wr152001.html#1

  JPCERT/CC Weekly Report 2015-08-05号
  【2】Android Stagefright に複数の脆弱性
  https://www.jpcert.or.jp/wr/2015/wr153001.html#2


- 2015年の DDoS 攻撃

  DD4BC (DDoS for Bitcoin) などの、金銭を要求する脅迫を伴う DDoS 攻撃
  や、アノニマスによる日本国内の複数組織に対する DDoS 攻撃が国内外に報
  道され、注目を集めました。

  株式会社インターネットイニシアティブ
  セキュリティ動向2015
  http://www.iij.ad.jp/company/development/tech/techweek/pdf/151112_1.pdf


- CVSS v3 がリリース

  2015年6月10日、The Forum of Incident Response and Security Teams
  (FIRST) から、共通脆弱性評価システムの新しい規格である CVSS v3 がリ
  リースされました。Japan Vulnerability Notes (JVN) では、従来の評価基
  準である CVSS v2 に加え、新たな評価基準である CVSS v3 を使い、2つの
  基準による脆弱性の評価を行っています。

  JPCERT/CC
  JVN が共通脆弱性評価システム CVSS v3 による脆弱性評価を開始
  https://www.jpcert.or.jp/press/2015/20151201-CVSSv3.html


- Windows Server 2003 のサポート終了

  Windows Server 2003 および Windows Server 2003 R2 の公式サポートは
  2015年7月15日に終了しました。

  Microsoft
  Windows Server 2003 サポート終了
  https://www.microsoft.com/ja-jp/server-cloud/products-Windows-Server-2012-r2-Support.aspx


- 「サイバーセキュリティ経営ガイドライン Ver 1.0」公開

  2015年12月28日、経済産業省と情報処理推進機構 (IPA) は、企業の経営者
  に向けた「サイバーセキュリティ経営ガイドライン Ver 1.0」を公開しまし
  た。
          
  経済産業省
  サイバーセキュリティ経営ガイドライン Ver 1.0
  http://www.meti.go.jp/press/2015/12/20151228002/20151228002-2.pdf


- 日本シーサート協議会の会員数が 100 を突破

  日本シーサート協議会への加盟組織が 100チームを超えました。
  2016年1月4日現在、112チームが加盟しています。

  日本シーサート協議会
  一般会員 (チーム) 情報
  http://www.nca.gr.jp/member/index.html


本年が皆様にとって良い年になることを、編集担当一同祈っております。本年
もWeekly Report をどうぞよろしくお願いします。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english