JPCERT コーディネーションセンター

Weekly Report 2019-01-30号

JPCERT-WR-2019-0401
JPCERT/CC
2019-01-30

<<< JPCERT/CC WEEKLY REPORT 2019-01-30 >>>

■01/20(日)〜01/26(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性

【2】複数の Apple 製品に脆弱性

【3】複数の Adobe 製品に脆弱性

【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性

【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性

【今週のひとくちメモ】SysmonSearch を用いて不審な挙動を調査

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190401.txt
https://www.jpcert.or.jp/wr/2019/wr190401.xml

【1】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/23/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど
の可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vContainer
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vBond Orchestrator Software
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 100 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 1000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 2000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 5000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge Cloud Router Platform
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vManage Network Management Software
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vSmart Controller Software
- Cisco Webex Teams
- Cisco Webex Network Recording Player
- Cisco Webex Player
- Cisco Identity Services Engine (ISE)
- Cisco IoT Field Network Director (IoT-FND) 
- Cisco 1540 Aironet Series Outdoor Access Points 
- Cisco 1800i Aironet Access Points
- Cisco 1810 Aironet Access Points
- Cisco 1815i Aironet Access Points
- Cisco 1815m Aironet Access Points
- Cisco 1815w Aironet Access Points
- Cisco 4800 Airnet Access Points
- Cisco Meraki MR30H Access Point
- Cisco Meraki MR33 Access Point
- Cisco Meraki MR74 Access Point
- Cisco Meraki MR42E Access Point
- Cisco Meraki MR53E Access Point
- Cisco Firepower Threat Defense Software 
- Cisco Small Business RV320 Dual Gigabit WAN VPN Router
- Cisco Small Business RV325 Dual Gigabit WAN VPN Router

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco SD-WAN Solution Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo

Cisco Security Advisory
Texas Instruments Bluetooth Low Energy Denial of Service and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap

Cisco Security Advisory
Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-teams

Cisco Security Advisory
Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-rce

Cisco Security Advisory
Cisco SD-WAN Solution Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess

Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal

Cisco Security Advisory
Cisco SD-WAN Solution Arbitrary File Overwrite Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write

Cisco Security Advisory
Multiple Privilege Escalation Vulnerabilities in Cisco SD-WAN Solution
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal

Cisco Security Advisory
Cisco Small Business RV320 and RV325 Routers Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

Cisco Security Advisory
Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info

Cisco Security Advisory
Cisco Identity Services Engine Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-ise-privilege

Cisco Security Advisory
Cisco IoT Field Network Director Resource Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-iot-fnd-dos

Cisco Security Advisory
Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass

【2】複数の Apple 製品に脆弱性

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Apple-Releases-Multiple-Security-Updates

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.3 より前のバージョン
- macOS Mojave 10.14.3 より前のバージョン
- macOS High Sierra (Security Update 2019-001 未適用)
- macOS Sierra (Security Update 2019-001 未適用)
- tvOS 12.1.2 より前のバージョン
- watchOS 5.1.3 より前のバージョン
- Safari 12.0.3 より前のバージョン
- iCloud for Windows 7.10 より前のバージョン
- iTunes for Windows 12.9.3 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97670311
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU97670311/

Apple
iOS 12.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209443

Apple
macOS Mojave 10.14.3、セキュリティアップデート 2019-001 High Sierra、セキュリティアップデート 2019-001 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209446

Apple
tvOS 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209447

Apple
watchOS 5.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209448

Apple
Safari 12.0.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209449

Apple
iTunes for Windows 12.9.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209450

Apple
Windows 用 iCloud 7.10 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209451

【3】複数の Adobe 製品に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者が、機密情報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Experience Manager 6.4、6.3、6.2
- Adobe Experience Manager Forms 6.4、6.3、6.2

なお、既にサポートが終了している Adobe Experience Manager 6.1、6.0 も
本脆弱性の影響を受けるとのことです。
該当のバージョンを使用している場合は、サポート対象のバージョンをご使用
ください。

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)

Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-03
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-03.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-09
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-09.html

【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性

情報源

Japan Vulnerability Notes JVNVU#99147082
複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU99147082/

概要

複数の横河製品のライセンスマネージャサービスには、アクセス制限不備の脆
弱性があります。結果として、遠隔の第三者が、当該製品が動作する PC に対
して、システム権限で任意の場所に任意のファイルを作成したり、上書きした
りする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM VP (R5.01.00 から R6.06.00 まで)
- CENTUM VP Small (R5.01.00 から R6.06.00 まで)
- CENTUM VP Basic (R5.01.00 から R6.06.00 まで)
- ProSafe-RS (R3.01.00 から R4.04.00 まで)
- PRM (R4.01.00 から R4.02.00 まで)
- B/M9000 VP (R7.01.01 から R8.02.03 まで)

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新したり、対応するパッチを適用したりすることで解決します。詳細は、
横河電機株式会社が提供する情報を参照してください。

関連文書 (日本語)

横河電機株式会社
YSAR-19-0001: 横河製品のライセンスマネージャーサービスにアクセス制御の脆弱性
https://web-material3.yokogawa.com/19/20653/files/YSAR-19-0001-J.pdf

【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性

情報源

Japan Vulnerability Notes JVN#98505783
iOS アプリ「HOUSE GATE」におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN98505783/

概要

iOS アプリ「HOUSE GATE」には、ディレクトリトラバーサルの脆弱性がありま
す。結果として、遠隔の第三者が、iOS デバイス内アプリケーションの設定や
コード、アプリケーションが保存した情報などを取得する可能性があります。

対象となるバージョンは次のとおりです。

- iOS アプリ「HOUSE GATE」 1.7.8 およびそれ以前

この問題は、iOS アプリ「HOUSE GATE」を 株式会社 HOUSE GATE が提供する
修正済みのバージョンに更新することで、解決します。詳細は、株式会社 HOUSE
GATE が提供する情報を参照してください。

関連文書 (日本語)

株式会社 HOUSE GATE
HOUSEGATE 今すぐ使い始められる 施工管理アプリ
https://itunes.apple.com/jp/app/house-gate/id1258061724/

■今週のひとくちメモ

○SysmonSearch を用いて不審な挙動を調査

2019年1月21日、JPCERT/CC は Sysmon のログを分析するツール「SysmonSearch」
を使ったインシデント調査方法を公式ブログ JPCERT/CC Eyes で公開しました。
このブログでは、「不審なプロセスの調査」と「他端末への感染の調査」を例
として、「SysmonSearch」を用いた具体的な調査方法を紹介しています。

「SysmonSearch」は Sysmon のログを可視化することで迅速かつより正確な分
析ができるようになるとともに、インシデントの早期発見にも役立つツールで
す。来たるべきインシデント調査への備えとしてご活用ください。

参考文献 (日本語)

JPCERT/CC
SysmonSearchを用いて不審な挙動を調査
https://blogs.jpcert.or.jp/ja/2019/01/sysmonsearch2.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter