JPCERT コーディネーションセンター

Weekly Report 2019-12-04号

JPCERT-WR-2019-4701
JPCERT/CC
2019-12-04

<<< JPCERT/CC WEEKLY REPORT 2019-12-04 >>>

■11/24(日)〜11/30(土) のセキュリティ関連情報

目 次

【1】マルウエア Emotet の感染に関する注意喚起

【2】トレンドマイクロ製品に複数の脆弱性

【3】WordPress 用プラグイン WP Spell Check にクロスサイトリクエストフォージェリの脆弱性

【4】STAMP 向けモデリングツール STAMP Workbench のインストーラに DLL 読み込みに関する脆弱性

【今週のひとくちメモ】警察庁が「PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194701.txt
https://www.jpcert.or.jp/wr/2019/wr194701.xml

【1】マルウエア Emotet の感染に関する注意喚起

情報源

JPCERT/CC
マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html

概要

JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相
談を多数受けていることを踏まえ、Emotet の感染を防ぐための対策や、感染
に気付くためにできること、対応方法などを記載した注意喚起を 2019年11月27
日に発行しました。また、具体的な取るべき行動を FAQ 形式で紹介した JPCERT/CC Eyes
を 2019年12月2日に発行しています。
詳細は、JPCERT/CC が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC
マルウエア Emotet の感染活動について
https://www.jpcert.or.jp/newsflash/2019112701.html

JPCERT/CC
マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

【2】トレンドマイクロ製品に複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#94282488
トレンドマイクロ株式会社製の複数の製品に複数の脆弱性
https://jvn.jp/vu/JVNVU94282488/

概要

トレンドマイクロ株式会社の製品には、複数の脆弱性があります。結果として、
遠隔の第三者が情報を窃取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Trend Micro Deep Security Manager
- Trend Micro Deep Security Agent
- Trend Micro Virtual Patch for Endpoint(TMVP) Manager 2.0 SP2 Patch7 Critical Patch およびそれ以前のバージョン

なお、トレンドマイクロ株式会社によると Trend Micro Deep Security Agent
は Windows 版のみ影響を受けるとのことです。

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社
が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Deep Security における StartTLS LDAP機密性(CVE-2019-15626)およびローカルの任意ファイルのオーバーライドに関する脆弱性(CVE-2019-15627)について
https://success.trendmicro.com/jp/solution/000149502

トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Virtual Patch for Endpoint における StartTLS LDAP機密性(CVE-2019-15626)
https://success.trendmicro.com/jp/solution/000150072

【3】WordPress 用プラグイン WP Spell Check にクロスサイトリクエストフォージェリの脆弱性

情報源

Japan Vulnerability Notes JVN#26838191
WordPress 用プラグイン WP Spell Check におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN26838191/

概要

WordPress 用プラグイン WP Spell Check には、クロスサイトリクエストフォー
ジェリの脆弱性があります。結果として、遠隔の第三者が、細工したページに
ユーザをアクセスさせることにより、当該製品の管理画面にログインしている
ユーザの権限で任意の操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- WP Spell Check 7.1.9 およびそれ以前のバージョン

この問題は、WP Spell Check を開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

WP Spell Check
WP Spell Check
https://wordpress.org/plugins/wp-spell-check/

【4】STAMP 向けモデリングツール STAMP Workbench のインストーラに DLL 読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#19386781
STAMP 向けモデリングツール STAMP Workbench のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN19386781/

概要

STAMP 向けモデリングツール STAMP Workbench のインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者がインストーラを実行
しているユーザの権限で任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- STAMP Workbench の実行形式インストーラ

この問題は、実行形式インストーラを使用してインストールする際に影響を受
けるため、独立行政法人情報処理推進機構 (IPA) は実行形式インストーラの
使用停止を呼びかけています。なお、新たにインストールする際は Zip 版の
使用が推奨されています。詳細は、独立行政法人情報処理推進機構 (IPA) が
提供する情報を参照してください。

関連文書 (日本語)

独立行政法人情報処理推進機構 (IPA)
STAMP Workbenchのインストーラー(実行形式のexe版)におけるDLL読込みに関する脆弱性について
https://www.ipa.go.jp/ikc/info/20191126.html

■今週のひとくちメモ

○警察庁が「PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について」を公開

2019年11月28日に警察庁から観測レポート「PHP-FPMの脆弱性(CVE-2019-11043)
を標的としたアクセスの観測等について」が公開されました。本レポートでは、
PHP-FPMの脆弱性(CVE-2019-11043) を標的としたアクセスの観測状況に加え、
PostgreSQL 等のデータベースサーバを標的としたアクセスの増加に関する観
測状況をまとめています。
        

参考文献 (日本語)

警察庁
PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について
https://www.npa.go.jp/cyberpolice/detect/pdf/20191128.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter