-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-4702 JPCERT/CC 2017-12-07 <<< JPCERT/CC WEEKLY REPORT 2017-12-07 >>> ―――――――――――――――――――――――――――――――――――――― ■11/26(日)〜12/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」のメール配信不具合のお詫びと復旧のお知らせ 【2】macOS High Sierra に認証回避の脆弱性 【3】Cisco WebEx に複数の脆弱性 【4】QND Advance/Standard にディレクトリトラバーサルの脆弱性 【5】ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 に複数の脆弱性 【6】Movable Type 用プラグイン A-Member および A-Reserve に SQL インジェクションの脆弱性 【7】バッファロー製の複数の有線ブロードバンドルータに脆弱性 【8】StreamRelay.net.exe および sDNSProxy.exe にサービス運用妨害 (DoS) の脆弱性 【今週のひとくちメモ】JPCERT/CC が「イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr174702.html https://www.jpcert.or.jp/wr/2017/wr174702.xml ============================================================================ 【1】「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」のメール配信不具合のお詫びと復旧のお知らせ 情報源 JPCERT/CC メール配信不具合のお詫びと復旧のお知らせ https://www.jpcert.or.jp/notice/PR20171207.html 概要 2017年12月5日 (火) 11:30〜2017年12月6日 (水) 16:30 の間、JPCERT/CC の メーリングリスト配信にて不具合が発生しており、「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」を正しく受信できない事象が発生し ておりました。不具合に関する詳細は、次の情報をご参照ください。 メール配信不具合のお詫びと復旧のお知らせ https://www.jpcert.or.jp/notice/PR20171207.html 現在は設定の見直しを行い、不具合は改修しております。 改めて「JPCERT/CC WEEKLY REPORT 2017-12-07 / JPCERT-WR-2017-4702 号」 として WEEKLY REPORT の再配信をいたします。皆様にはご迷惑をおかけいた しましたこと、深くお詫び申し上げます。 【2】macOS High Sierra に認証回避の脆弱性 情報源 US-CERT Current Activity Apple Releases Security Update for macOS High Sierra https://www.us-cert.gov/ncas/current-activity/2017/11/29/Apple-Releases-Security-Update-macOS-High-Sierra CERT/CC Vulnerability Note VU#113765 Apple MacOS High Sierra disabled account authentication bypass https://www.kb.cert.org/vuls/id/113765 概要 macOS High Sierra には、無効化されているアカウントに対する認証回避の脆 弱性があります。結果として、当該システムにログインしたユーザが、パスワー ドを入力せずに root 権限を取得する可能性があります。 対象となるバージョンは次のとおりです。 - macOS High Sierra 10.13.1 この問題は、macOS High Sierra を Apple が提供する修正済みのバージョン に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#113765 Apple macOS High Sierra に無効化されているアカウントに対する認証回避の問題 https://jvn.jp/vu/JVNVU113765/ JPCERT/CC Alert 2017-11-29 macOS High Sierra の設定に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170045.html 関連文書 (英語) Apple About the security content of Security Update 2017-001 https://support.apple.com/en-us/HT208315 【3】Cisco WebEx に複数の脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/11/29/Cisco-Releases-Security-Updates 概要 Cisco WebEx には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco WebEx Business Suite (WBS30) client builds T30.20 より前のバージョン - Cisco WebEx Business Suite (WBS31) client builds T31.14.1 より前のバージョン - Cisco WebEx Business Suite (WBS32) client builds T32.2 より前のバージョン - Cisco WebEx Meetings with client builds T31.14 より前のバージョン - Cisco WebEx Meeting Server builds 2.7MR3 より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Multiple Vulnerabilities in Cisco WebEx Recording Format and Advanced Recording Format Players https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players 【4】QND Advance/Standard にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVNVU#94198685 QND Advance/Standard におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/vu/JVNVU94198685/ 概要 QND Advance/Standard には、ディレクトリトラバーサルの脆弱性があります。 結果として、遠隔の第三者が、管理サーバに細工したコマンドを送信すること で、任意のファイルを改ざんしたり取得したりする可能性があります。 対象となる製品は次のとおりです。 - QND Advance/Standard この問題は、QND Advance/Standard をクオリティソフト株式会社が提供する 修正済みのバージョンに更新することで解決します。詳細は、クオリティソフ ト株式会社が提供する情報を参照してください。 関連文書 (日本語) クオリティソフト株式会社 QND Advance/Standardサーバーの脆弱性について http://www.qualitysoft.com/qnd_vulnerabilities 【5】ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#98295787 ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 における複数の脆弱性 https://jvn.jp/jp/JVN98295787/ 概要 ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 には、複数の 脆弱性があります。結果として、遠隔の第三者が、root 権限で任意の操作を 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ ります。 対象となるバージョンは次のとおりです。 - PTW-WMS1 用ファームウェア バージョン 2.000.012 この問題は、PTW-WMS1 のファームウェアを株式会社プリンストンが提供する 修正済みのバージョンに更新することで解決します。詳細は、株式会社プリン ストンが提供する情報を参照してください。 関連文書 (日本語) 株式会社プリンストン PTW-WMS1をルーター機能の無いモデムに接続してご使用されているお客様へ ファームウェアアップデートのお知らせ http://www.princeton.co.jp/news/2016/12/201612271100.html 情報処理推進機構 (IPA) ワイヤレスモバイルストレージ『「デジ蔵 ShAirDisk」PTW-WMS1』における認証不備の脆弱性について(JVN#98295787) https://www.ipa.go.jp/security/ciadr/vul/20171130-1-jvn.html 【6】Movable Type 用プラグイン A-Member および A-Reserve に SQL インジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#78501037 Movable Type 用プラグイン A-Member および A-Reserve における SQL インジェクションの脆弱性 https://jvn.jp/jp/JVN78501037/ 概要 Movable Type 用プラグイン A-Member および A-Reserve には、SQL インジェ クションの脆弱性があります。結果として、遠隔の第三者が、データベース内 の情報を取得したり、改ざんしたりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - A-Member 3.8.6 およびそれ以前 - A-Member for MTクラウド 3.8.6 およびそれ以前 - A-Reserve 3.8.6 およびそれ以前 - A-Reserve for MTクラウド 3.8.6 およびそれ以前 この問題は、該当する製品を株式会社アークウェブが提供する修正済みのバー ジョンに更新することで解決します。詳細は、株式会社アークウェブが提供す る情報を参照してください。 関連文書 (日本語) 株式会社アークウェブ セキュリティーアップデート:A-Member 3.8.7, A-Reserve 3.8.7をリリース https://www.ark-web.jp/movabletype/blog/2017/11/a-member_387_a-reserve_387.html 情報処理推進機構 (IPA) Movable Type 用プラグイン「A-Member」および「A-Reserve」における SQL インジェクションの脆弱性について(JVN#78501037) https://www.ipa.go.jp/security/ciadr/vul/20171130-2-jvn.html 【7】バッファロー製の複数の有線ブロードバンドルータに脆弱性 情報源 Japan Vulnerability Notes JVN#65994435 バッファロー製の複数の有線ブロードバンドルータに複数の脆弱性 https://jvn.jp/jp/JVN65994435/ 概要 バッファロー製の複数の有線ブロードバンドルータには、脆弱性があります。 結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行 するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - BBR-4HG ファームウエア 1.00 から 1.48 まで - BBR-4HG ファームウエア 2.00 から 2.07 まで - BBR-4MG ファームウエア 1.00 から 1.48 まで - BBR-4MG ファームウエア 2.00 から 2.07 まで この問題は、該当する製品のファームウェアを株式会社バッファローが提供す る修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。 関連文書 (日本語) 株式会社バッファロー 有線ルーター BBR-4HG、BBR-4MG に関する複数の脆弱性 http://buffalo.jp/support_s/s20171201.html 【8】StreamRelay.net.exe および sDNSProxy.exe にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#71291160 StreamRelay.net.exe および sDNSProxy.exe におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN71291160/ 概要 StreamRelay.net.exe および sDNSProxy.exe には、脆弱性があります。結果 として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性がありま す。 対象となる製品およびバージョンは次のとおりです。 - StreamRelay.NET.exe ver2.14.0.7 およびそれ以前 - sDNSProxy.exe ver1.1.0.0 およびそれ以前 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) sanaki's Freesoft part119(Microsoft .NET Framework4.0 で作ったポート・リダイレクタ{StreamRelay.net} README) 履歴 http://rocketeer.dip.jp/sanaki/free/free119.htm sanaki's Freesoft part135(Microsoft .NET Framework2.0/4.0 で作った DNSProxy README) 履歴 http://rocketeer.dip.jp/sanaki/free/free135.htm ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC が「イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~」を公開 2017年11月28日、JPCERT/CC は、分析センターだより「イベントログを可視化 して不正使用されたアカウントを調査 ~LogonTracer~」を公開しました。 LogonTracer は、Active Directory のイベントログの分析をサポートするツー ルです。このたよりでは、LogonTracer の機能や導入方法を紹介しています。 ぜひご一読いただき、セキュリティインシデントの調査にご活用ください。 参考文献 (日本語) JPCERT/CC イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28) https://www.jpcert.or.jp/magazine/acreport-logontracer.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJaKKWuAAoJEDF9l6Rp7OBIEYcH/iVtTOv5DDOflpD4LO6GCw8E PZ8bz3x12WkgugEpGF1tQ75pexGVzBRoFTGjJj3t3W250qSrMTgIQkEh86iEgnrQ s8DKn32JK6sn6jqKH/qQSk5UJ3AHw1Vb/EIhr9iJ8piHHzhj9nZuuFAaxvObAr07 xwzL2YMj5svtoLVtodTX032Z6qZmN29SX/KzBb1TQgjXFQfaurRgwh3oiSfJjwWn SLeE8ppl5Y+bcDLzenoKTSdi1AfdNRNkBVIZpqNBCd2RZh/1FSjSEz0SVmmfLy2j gfMd/mSKcd3j9PcbiT1hFClbb/As5RXd0nH0zro+PdzboFXlrzTOBmeoTPvfNSs= =gCRd -----END PGP SIGNATURE-----