-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-0101 JPCERT/CC 2016-01-06 <<< JPCERT/CC WEEKLY REPORT 2016-01-06 >>> ―――――――――――――――――――――――――――――――――――――― ■12/20(日)〜01/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Flash Player および AIR に複数の脆弱性 【2】Joomla! に複数の脆弱性 【3】ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性 【今週のひとくちメモ】担当者が選ぶ 2015年重大ニュース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr160101.html https://www.jpcert.or.jp/wr/2016/wr160101.xml ============================================================================ 【1】Adobe Flash Player および AIR に複数の脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates for Flash Player https://www.us-cert.gov/ncas/current-activity/2015/12/28/Adobe-Releases-Security-Updates-Flash-Player 概要 Adobe Flash Player および AIR には複数の脆弱性があります。結果として、 遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player デスクトップランタイム 20.0.0.235 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 継続サポートリリース 18.0.0.268 およびそれ以前 (Windows 版、Macintosh 版) - Linux 向け Adobe Flash Player 11.2.202.554 およびそれ以前 - AIR デスクトップランタイム 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版) - AIR SDK 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版) - AIR SDK & Compiler 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版) - Android 版 AIR 20.0.0.204 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 Adobe Flash Player に関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-01.html 【2】Joomla! に複数の脆弱性 情報源 US-CERT Current Activity Joomla Releases Security Update for CMS https://www.us-cert.gov/ncas/current-activity/2015/12/22/Joomla-Releases-Security-Update-CMS 概要 Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者が、任意 の SQL 文を実行したり、任意のコードを実行したりする可能性があります。 このうち、任意のコード実行を引き起こす可能性のある脆弱性に対する修正は、 PHP の脆弱性 (CVE-2015-6835) の影響を受けないようにセキュリティ強化を 実施したものです。 対象となるバージョンは以下の通りです。 - Joomla! 1.5.0 から 3.4.6 まで この問題は、開発者が提供する修正済みのバージョンに Joomla! を更新する ことで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Joomla! Joomla! 3.4.7 Released https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7-released.html Joomla! Developer Network [20151206] - Core - Session Hardening https://developer.joomla.org/security-centre/639-20151206-core-session-hardening.html Joomla! Developer Network [20151207] - Core - SQL Injection https://developer.joomla.org/security-centre/640-20151207-core-sql-injection.html Joomla! Joomla! 3.4.8 Released https://www.joomla.org/announcements/release-news/5644-joomla-3-4-8-released.html 【3】ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVNVU#98704210 ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU98704210/ 概要 ISC Kea DHCP サーバには、サービス運用妨害 (DoS) の脆弱性があります。結 果として、遠隔の第三者が、細工したパケットを送信することで、サービス運 用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC Kea version 0.9.2 - ISC Kea version 1.0.0-beta この問題は、ISC が提供する修正済みのバージョンに ISC Kea を更新するこ とで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽 減することが可能です。 - デバッグログ出力を無効にする - デバッグログ出力を、DHCPv4 ではレベル 39 以下、DHCPv6 ではレベル 44 以下に設定する 詳細は、ISC が提供する情報を参照してください。 関連文書 (英語) ISC Knowledge Base CVE-2015-8373 - ISC Kea: unexpected termination while handling a malformed packet https://kb.isc.org/article/AA-01318 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○担当者が選ぶ 2015年重大ニュース 2016年が始まりました。この場をお借りして、担当者が選んだ 2015年の重大 ニュースを紹介いたします。 - 標的型攻撃の被害報告件数が増加 遠隔操作型のマルウエアを使用した標的型攻撃による被害が多数確認されて います。たとえば「Emdivi」と呼ばれるマルウエアを使用した攻撃が報告さ れています。 JPCERT/CC では標的型攻撃への備えと対処の観点から、「高度サイバー攻撃 への対処におけるログの活用と分析方法」を公開しています。 JPCERT/CC 高度サイバー攻撃への対処におけるログの活用と分析方法 https://www.jpcert.or.jp/research/apt-loganalysis.html - ランサムウエアによる被害を多数確認 端末内のファイルを暗号化し、復号の為に金銭等を要求する、いわゆるラン サムウエアと呼ばれるマルウエアによる被害が多数確認されています。 JPCERT/CC ランサムウエア感染に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150015.html - 国内のインターネットバンキング利用者を狙う不正送金マルウエア インターネットバンキング利用者を狙う不正送金マルウエアの被害が多数確 認されました。国内では WERDLOD (Tsukuba) や SHIZ (SHIFU) と呼ばれる マルウエアも話題になりました。 警察庁 平成27年上半期のインターネットバンキングに係る不正送金事犯の発生状況等について https://www.npa.go.jp/cyber/pdf/H270903_banking.pdf トレンドマイクロ セキュリティブログ 日本を標的とする新たなオンライン銀行詐欺ツール「WERDLOD」の手口を解説 http://blog.trendmicro.co.jp/archives/11258 トレンドマイクロ セキュリティブログ 「注文確認」、「複合機」2種の偽装メールを同時に確認、狙いはネットバンキング http://blog.trendmicro.co.jp/archives/12343 - NoSQL に対する探索行為が増加 アクセス制限が適切に行われておらず、外部から情報を取得できる状態にな っているデータベースシステムが、国内に多数存在することが確認されてい ます。 警察庁 「ビッグデータ」等で利用されている NoSQL データベースに対する探索行為について https://www.npa.go.jp/cyberpolice/detect/pdf/20150330.pdf JPCERT/CC NoSQL データベースに対する探索行為について https://www.jpcert.or.jp/tips/2015/wr151401.html - IoT 機器を標的とした攻撃の観測 インターネットに接続されたデジタル機器に対する攻撃活動が観測されてい ます。また、インターネットに接続された自動車が遠隔操作される映像が公 開されるなど、高機能化する自動車に対するハッキングとその影響も注目を 集めました。 警察庁 IoT機器を標的とした攻撃の観測について https://www.npa.go.jp/cyberpolice/detect/pdf/20151215_1.pdf - QEMU や Apache Commons Collections など影響の大きい脆弱性が複数発見 QEMU や Apache Commons Collections など、広く使われている複数のソフ トウェアに重大な脆弱性が見つかり、話題となりました。 JPCERT/CC Weekly Report 2015-05-20号 【6】QEMU に任意のコード実行が可能な脆弱性 https://www.jpcert.or.jp/wr/2015/wr151901.html#6 CodeZine Apache Commons Collectionsの脆弱性解説 http://codezine.jp/article/detail/9150 JPCERT/CC Weekly Report 2015-02-04号 【3】glibc ライブラリにバッファオーバーフローの脆弱性 https://www.jpcert.or.jp/wr/2015/wr150501.html#3 Japan Vulnerability Notes JVNTA#91476059 Superfish がインストールされた Lenovo 製 PC に HTTPS スプーフィングの脆弱性 https://jvn.jp/ta/JVNTA91476059/ JPCERT/CC Weekly Report 2015-05-27号 【1】TLS プロトコルに弱い鍵を受け入れる問題 https://www.jpcert.or.jp/wr/2015/wr152001.html#1 JPCERT/CC Weekly Report 2015-08-05号 【2】Android Stagefright に複数の脆弱性 https://www.jpcert.or.jp/wr/2015/wr153001.html#2 - 2015年の DDoS 攻撃 DD4BC (DDoS for Bitcoin) などの、金銭を要求する脅迫を伴う DDoS 攻撃 や、アノニマスによる日本国内の複数組織に対する DDoS 攻撃が国内外に報 道され、注目を集めました。 株式会社インターネットイニシアティブ セキュリティ動向2015 http://www.iij.ad.jp/company/development/tech/techweek/pdf/151112_1.pdf - CVSS v3 がリリース 2015年6月10日、The Forum of Incident Response and Security Teams (FIRST) から、共通脆弱性評価システムの新しい規格である CVSS v3 がリ リースされました。Japan Vulnerability Notes (JVN) では、従来の評価基 準である CVSS v2 に加え、新たな評価基準である CVSS v3 を使い、2つの 基準による脆弱性の評価を行っています。 JPCERT/CC JVN が共通脆弱性評価システム CVSS v3 による脆弱性評価を開始 https://www.jpcert.or.jp/press/2015/20151201-CVSSv3.html - Windows Server 2003 のサポート終了 Windows Server 2003 および Windows Server 2003 R2 の公式サポートは 2015年7月15日に終了しました。 Microsoft Windows Server 2003 サポート終了 https://www.microsoft.com/ja-jp/server-cloud/products-Windows-Server-2012-r2-Support.aspx - 「サイバーセキュリティ経営ガイドライン Ver 1.0」公開 2015年12月28日、経済産業省と情報処理推進機構 (IPA) は、企業の経営者 に向けた「サイバーセキュリティ経営ガイドライン Ver 1.0」を公開しまし た。 経済産業省 サイバーセキュリティ経営ガイドライン Ver 1.0 http://www.meti.go.jp/press/2015/12/20151228002/20151228002-2.pdf - 日本シーサート協議会の会員数が 100 を突破 日本シーサート協議会への加盟組織が 100チームを超えました。 2016年1月4日現在、112チームが加盟しています。 日本シーサート協議会 一般会員 (チーム) 情報 http://www.nca.gr.jp/member/index.html 本年が皆様にとって良い年になることを、編集担当一同祈っております。本年 もWeekly Report をどうぞよろしくお願いします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJWjGXWAAoJEDF9l6Rp7OBIG8EH/i9l5owdYTDw5vADea6H/LzF PQ5sreDOGxiTZ0YdDdBcCNLw2YeUxJAsqFpXm/Z5hJUO32ZXPe59OAw7JcX5w2pb +e05cN8quYNChVwbKari2/xJy96NkSIRZqAQdbWY4MIoVT7AS/3PYhd/b4h1U9/p HXmO36MkQkDyKgsWMigwp4BiU8uIy3TUt1u4F/YEBzEtV9WS56tbcZHaTC4c2Hvb 3a808EYmK+DoPgGexGOcmowW5GvbcV6gWQAT8RVHWxXB5iSoTntl9JobQeiouaR0 MMrLqG6krKXapSZOQCZ4XdOHqjA4CC1sezEL9j+/gvHeJzen3+Sc6SEg5Ew3ihs= =/Cx/ -----END PGP SIGNATURE-----