-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-1401 JPCERT/CC 2018-04-11 <<< JPCERT/CC WEEKLY REPORT 2018-04-11 >>> ―――――――――――――――――――――――――――――――――――――― ■04/01(日)〜04/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Malware Protection Engine に任意のコードが実行可能な脆弱性 【2】Intel Remote Keyboard に権限昇格の脆弱性 【3】Spring Framework に複数の脆弱性 【今週のひとくちメモ】「TRANSITS Workshop NCA Japan 2018 (夏)」募集開始 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr181401.html https://www.jpcert.or.jp/wr/2018/wr181401.xml ============================================================================ 【1】Microsoft Malware Protection Engine に任意のコードが実行可能な脆弱性 情報源 US-CERT Current Activity Microsoft Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/04/04/Microsoft-Releases-Security-Update 概要 Microsoft Malware Protection Engine には、リモートでコードが実行される 脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能 性があります。 対象となる製品は次のとおりです。 - Microsoft Exchange Server 2013 - Microsoft Exchange Server 2016 - Microsoft Forefront Endpoint Protection 2010 - Microsoft Security Essentials - Windows Defender - Windows Intune Endpoint Protection この問題は、該当する製品に Microsoft が提供する更新プログラムを適用す ることで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) 株式会社マイクロソフト CVE-2018-0986 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0986 【2】Intel Remote Keyboard に権限昇格の脆弱性 情報源 Intel Intel Remote Keyboard Unauthenticated Keystroke Injection https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00122&languageid=en-fr 概要 Intel Remote Keyboard には、権限昇格の脆弱性があります。結果として、遠 隔の第三者が、ローカルユーザとしてキーストロークインジェクションを実行 したり、ローカルネットワーク上の第三者が、特権ユーザの権限で任意のコード を実行したりするなどの可能性があります。 対象となる製品は次のとおりです。 - Intel Remote Keyboard の全てのバージョン Intel は、Remote Keyboard の開発およびサポートを終了する旨を表明する Discontinuation Notices を公開しています。Intel Remote Keyboard のアン インストールを検討してください。詳細は、Intel が提供する情報を参照して ください。 関連文書 (英語) Intel Product Discontinuation Notice for Intel Remote Keyboard https://www.intel.com/content/www/us/en/support/articles/000027899/software/software-applications.html 【3】Spring Framework に複数の脆弱性 情報源 Pivotal Software Spring Framework 5.0.5 and 4.3.15 available now https://spring.io/blog/2018/04/03/spring-framework-5-0-5-and-4-3-15-available-now Pivotal Software Multiple CVE reports published for the Spring Framework https://spring.io/blog/2018/04/05/multiple-cve-reports-published-for-the-spring-framework 概要 Spring Framework には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Spring Framework 5.0.5 より前のバージョン - Spring Framework 4.3.16 より前のバージョン なお、すでにサポートが終了している過去のバージョンにおいても本脆弱性の 影響を受けるとのことです。 この問題は、Spring Framework を Pivotal Software が提供する修正済みの バージョンに更新することで解決します。詳細は、Pivotal Software が提供 する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2018-04-10 Spring Framework の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180014.html 関連文書 (英語) Pivotal Software CVE-2018-1270: Remote Code Execution with spring-messaging https://pivotal.io/security/cve-2018-1270 Pivotal Software CVE-2018-1271: Directory Traversal with Spring MVC on Windows https://pivotal.io/security/cve-2018-1271 Pivotal Software CVE-2018-1272: Multipart Content Pollution with Spring Framework https://pivotal.io/security/cve-2018-1272 Pivotal Software CVE-2018-1275: Address partial fix for CVE-2018-1270 https://pivotal.io/security/cve-2018-1275 Pivotal Software CVE-2018-1275: address partial fix for CVE-2018-1270 https://spring.io/blog/2018/04/09/cve-2018-1275-address-partial-fix-for-cve-2018-1270 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「TRANSITS Workshop NCA Japan 2018 (夏)」募集開始 2018年4月3日、日本シーサート協議会は、「TRANSITS Workshop NCA Japan 2018 (夏)」の参加募集を開始しました。TRANSITS は、CSIRT の設立の促進、 既存の CSIRT の対応能力向上を目的としたヨーロッパのプロジェクトです。 このワークショップは 3日間に渡って行われ、参加者は CSIRT の効果的な運 用および構築方法から、侵入者の手口や技術、またセキュリティに関連する法 制度などを習得します。 開催日程: 2018年6月20日 (水) - 22日 (金) 開催場所: NTT中央研修センタ 定 員: 50名 (最小催行人員 30名に達しない場合は中止) 参加費、受講条件などの詳細は、Web ページをご確認ください。 参考文献 (日本語) 日本シーサート協議会 TRANSITS Workshop NCA Japan 開催 http://www.nca.gr.jp/2018/transits-summer/index.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJazVBFAAoJEDF9l6Rp7OBIVFQH/A6qIvKZo6YeMDlLH5/Xl+eH gRKGC/F38Pq52PcJK42GXADzCZC8MVClmpMOGEySe9Wls/BHw2Mgb4bxtnDlfMbt oQBgjEX7rj5V4euoFKJSKEp8cq3d6N5oO8MJPM3Y2n/hOrlOAXK05YOuzn+FzbO6 d+eJ/t5YjYDjQRHwxzLtMAQ6AqjDRHA4qpbIZvr4uhCZkWiWUcvZeI9NcPCaVH3v G/VKpqeGe90CnF9vBWsq5RdIB/OjkemwQJ3r+cTJWwJF4cF0h3EHw3kazV+AGeYw nT6/84gEuwbwufUXHe6ThLCY1XfU+PcohLRo8r4RTNlVcWmQqFh4Xe+jszbU5fk= =WZMZ -----END PGP SIGNATURE-----