-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-0701 JPCERT/CC 2018-02-21 <<< JPCERT/CC WEEKLY REPORT 2018-02-21 >>> ―――――――――――――――――――――――――――――――――――――― ■02/11(日)〜02/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】Quagga の BGP デーモンに複数の脆弱性 【4】複数のトレンドマイクロ製品に DLL 読み込みに関する脆弱性 【5】「フレッツ・あずけ〜る バックアップツール」のインストーラに DLL 読み込みに関する脆弱性 【6】「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫に DLL 読み込みに関する脆弱性 【今週のひとくちメモ】JPCERT/CC が「SSDPの応答情報を活用したMirai亜種感染機器の特定方法」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr180701.html https://www.jpcert.or.jp/wr/2018/wr180701.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases February 2018 Security Updates https://www.us-cert.gov/ncas/current-activity/2018/02/13/Microsoft-Releases-February-2018-Security-Updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - ChakraCore この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2018 年 2 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/879af9c3-970b-e811-a961-000d3a33c573 JPCERT/CC Alert 2018-02-14 2018年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2018/at180008.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/02/13/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Acrobat DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Experience Manager 6.3 - Adobe Experience Manager 6.2 - Adobe Experience Manager 6.1 - Adobe Experience Manager 6.0 この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-02 https://helpx.adobe.com/jp/security/products/acrobat/apsb18-02.html Adobe Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-04 https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-04.html JPCERT/CC Alert 2018-02-14 Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180007.html 【3】Quagga の BGP デーモンに複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#940439 Quagga bgpd is affected by multiple vulnerabilities https://www.kb.cert.org/vuls/id/940439 Japan Vulnerability Notes JVN#95518305 Quagga bgpd に複数の脆弱性 https://jvn.jp/vu/JVNVU95518305/ 概要 Quagga の BGP デーモンには、複数の脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、情報を取得したりするなどの可能性があ ります。 対象となるバージョンは次のとおりです。 - Quagga 1.2.3 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン に Quagga を更新することで解決します。 関連文書 (英語) Quagga Routing Software Quagga 1.2.3 Release, with significant BGP security fixes https://savannah.nongnu.org/forum/forum.php?forum_id=9095 【4】複数のトレンドマイクロ製品に DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#28865183 トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN28865183/ 概要 複数のトレンドマイクロ製品には、DLL 読み込みに関する脆弱性があります。 結果として、第三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - ウイルスバスターコーポレートエディション 11 - ウイルスバスターコーポレートエディション XG - ウイルスバスタービジネスセキュリティ 9.5 - ウイルスバスタービジネスセキュリティサービス - Trend Micro Endpoint Sensor 1.6 - Trend Micro Deep Security 10.0 - ウイルスバスタークラウド(月額版を含む) この問題は、該当する製品にトレンドマイクロ株式会社が提供するパッチを適 用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報 を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ : ユーザーモードフックモジュールにおけるDLL読み込みに関する脆弱性について https://success.trendmicro.com/jp/solution/1119348 【5】「フレッツ・あずけ〜る バックアップツール」のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#04564808 「フレッツ・あずけ〜る バックアップツール」のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN04564808/ 概要 「フレッツ・あずけ〜る バックアップツール」のインストーラには、DLL 読 み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行 する可能性があります。 対象となるバージョンは次のとおりです。 - フレッツ・あずけ〜る バックアップツール Windows版 バージョン 1.5.2.6 およびそれ以前 この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決 しています。なお、すでに「フレッツ・あずけ〜る バックアップツール」を インストールしている場合には、この問題の影響はありません。詳細は、東日 本電信電話株式会社が提供する情報を参照してください。 関連文書 (日本語) 東日本電信電話株式会社 フレッツ・あずけ〜るバックアップツールWindows版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ https://flets.com/azukeru/login/news/info_180213.html 【6】「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫に DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#87403477 「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫における DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN87403477/ 概要 「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケー ションを含む自己解凍書庫には、DLL 読み込みに関する脆弱性があります。結 果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - フレッツ v4/v6アドレス選択ツール すべてのバージョン 2018年2月7日をもって、「フレッツ v4/v6アドレス選択ツール」の配布および サポートは終了しています。「フレッツ v4/v6アドレス選択ツール」を保存し ている場合は、アプリケーションや自己解凍書庫を起動せず、速やかに削除し てください。詳細は、西日本電信電話株式会社が提供する情報を参照してくだ さい。 関連文書 (日本語) 西日本電信電話株式会社 「フレッツv4/v6アドレス選択ツール」における脆弱性について https://flets-w.com/topics/2018/20180207a.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC が「SSDPの応答情報を活用したMirai亜種感染機器の特定方法」を公開 2018年2月15日、JPCERT/CC は「SSDPの応答情報を活用したMirai亜種感染機器 の特定方法」を公開しました。JPCERT/CCでは、2016年より Mirai および亜種 について感染活動の観測・調査を行い、国内外における感染拡大の防止に努め ています。2017年10月30日より、国内で Mirai 亜種の感染が広がっているこ とを確認し、2017年12月19日に注意喚起を発行しました。この注意喚起を発行 するにあたり、機器ベンダーと協力し、感染した機器を特定する調査を進めま した。この資料では、その調査方法の一部を紹介しております。ぜひ、ご一読 ください。 参考文献 (日本語) JPCERT/CC SSDPの応答情報を活用したMirai亜種感染機器の特定方法(2018-02-15) https://www.jpcert.or.jp/magazine/irreport-ssdp_search.html 参考文献 (英語) JPCERT/CC Identify Mirai Variant Infected Devices from SSDP Response http://blog.jpcert.or.jp/2018/02/identify-mirai-variant-infected-devices-from-ssdp-response.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJajLbbAAoJEDF9l6Rp7OBIpc4IAKFFDWos+h3WfNoLe+Oe9KNP ++ZY3rzIdfPPLZ+qJn4/hXgxna1Ud7/crCF27gX6WQUg6nNYhY0LWqCBOu+8rm27 8P4ntJeYF8dRA24ax/J6DQlfuOzuLpucUyLapf1ismo0YO6V06B9BFzlx7XOjc9Y 45jVONUrMUi5o4ZYcSyf4OKOv5YniPt3+v4gKyjJpb7CHSb3+85HDRHhPbY/JPPG JB0X2RZhqP8xHUWJJNg9Cu1LIcv5GmmFKcYvexInkLNKhs2nnyOszOdxv+lbfvGx J0Gh7VsvFbry2dHeACsheCdGwToIMpuOo10rpzQr1vOGFg6UTHQSWDAebqYw8KI= =VIQM -----END PGP SIGNATURE-----