JPCERT コーディネーションセンター

Weekly Report 2020-06-17号

JPCERT-WR-2020-2301
JPCERT/CC
2020-06-17

<<< JPCERT/CC WEEKLY REPORT 2020-06-17 >>>

■06/07(日)〜06/13(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性

【2】複数の Adobe 製品に脆弱性

【3】複数の VMware 製品に脆弱性

【4】WordPress に複数の脆弱性

【5】複数の Intel 製品に脆弱性

【6】UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger)

【7】Zenphoto における複数の脆弱性

【8】JPCERT/CC Eyes「マルウエアLODEINFOの進化」

【今週のひとくちメモ】JPNIC が「DNS Abuse」に関する解説記事を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202301.txt
https://www.jpcert.or.jp/wr/2020/wr202301.xml

【1】複数の Microsoft 製品に脆弱性

情報源

US-CERT Current Activity
Microsoft Releases June 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/09/microsoft-releases-june-2020-security-updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- IE モードの Microsoft Edge (Chromium ベース)
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Microsoft Dynamics
- Visual Studio
- Azure DevOps
- HoloLens
- Adobe Flash Player
- Android 向け Microsoft アプリ
- Windows App Store
- System Center
- Android アプリ

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2020 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jun

JPCERT/CC 注意喚起
2020年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200026.html

【2】複数の Adobe 製品に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/09/adobe-releases-security-updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりする可能性があります。

対象となる製品は次のとおりです。

- Adobe Flash Player Desktop Runtime
- Adobe Flash Player for Google Chrome
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11
- Adobe Experience Manager
- Adobe FrameMaker

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB20-30) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200025.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020061002.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB20-30
https://helpx.adobe.com/jp/security/products/flash-player/apsb20-30.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB20-31
https://helpx.adobe.com/jp/security/products/experience-manager/apsb20-31.html

Adobe
Adobe FrameMaker に関するセキュリティアップデート公開 | APSB20-32
https://helpx.adobe.com/jp/security/products/framemaker/apsb20-32.html

【3】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Update for Horizon Client for Windows
https://www.us-cert.gov/ncas/current-activity/2020/06/10/vmware-releases-security-update-horizon-client-windows

概要

複数の VMware 製品には、脆弱性があります。結果として、権限を持たない第
三者がメモリから機微な情報を読み取ったり、該当製品のユーザ権限を持つ第
三者が任意のユーザになりすましてコマンドを実行したりする可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7
- VMware vSphere ESXi 6.5
- VMware Workstation Pro / Player 15 系のバージョン
- VMware Fusion Pro / Fusion 11 系のバージョン
- VMware Horizon Client for Windows 5 系のバージョンおよびそれ以前

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2020-0012
https://www.vmware.com/security/advisories/VMSA-2020-0012.html

VMware Security Advisories
VMSA-2020-0013
https://www.vmware.com/security/advisories/VMSA-2020-0013.html

【4】WordPress に複数の脆弱性

情報源

US-CERT Current Activity
WordPress Releases Security and Maintenance Update
https://www.us-cert.gov/ncas/current-activity/2020/06/11/wordpress-releases-security-and-maintenance-update

概要

WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.4.1 およびそれ以前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (英語)

WordPress
WordPress 5.4.2 Security and Maintenance Release
https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/

【5】複数の Intel 製品に脆弱性

情報源

Japan Vulnerability Notes JVNVU#98979613
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU98979613/

概要

複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020061001.html

関連文書 (英語)

Intel
INTEL-SA-00266: 2020.1 IPU - Intel SSD Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html

Intel
INTEL-SA-00295: 2020.1 IPU - Intel CSME, SPS, TXE, AMT, ISM and DAL Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html

Intel
INTEL-SA-00320: Special Register Buffer Data Sampling Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html

Intel
INTEL-SA-00322: 2020.1 IPU - BIOS Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html

Intel
INTEL-SA-00366: Intel Innovation Engine Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html

【6】UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger)

情報源

CERT/CC Vulnerability Note VU#339275
Universal Plug and Play (UPnP) SUBSCRIBE can be abused to send traffic to arbitrary destinations
https://www.kb.cert.org/vuls/id/339275

Japan Vulnerability Notes JVNTA#95827565
UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger)
https://jvn.jp/ta/JVNTA95827565/

概要

UPnP プロトコルを実装した機器に対する攻撃手法が報告されています。イン
ターネットからアクセス可能な UPnP プロトコルを実装した機器は、DDoS 攻
撃に悪用されたり、機器内部の情報を外部に送信させられたりする可能性があ
ります。

この問題について、UPnP プロトコルを実装する機器の開発者、および機器の
利用者において、問題の影響を軽減するために実施するべき推奨対策が情報源
から提供されています。詳細は、情報源を参考にしてください。

関連文書 (英語)

CallStranger
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/

Open Connectivity Foundation
UPNP STANDARDS & ARCHITECTURE
https://openconnectivity.org/developer/specifications/upnp-resources/upnp/

Open Connectivity Foundation
UPnP Device Architecture 2.0 (Document Revision Date: April 17, 2020)
https://openconnectivity.org/upnp-specs/UPnP-arch-DeviceArchitecture-v2.0-20200417.pdf

【7】Zenphoto における複数の脆弱性

情報源

Japan Vulnerability Notes JVN#32252648
Zenphoto における複数の脆弱性
https://jvn.jp/jp/JVN32252648/

概要

Zenphoto には、複数の脆弱性が存在します。結果として、遠隔の第三者が、
ユーザのブラウザ上で任意のスクリプトを実行したり、当該製品がインストー
ルされているサーバ上で任意の PHP コードを実行したりする可能性がありま
す。

対象となるバージョンは次のとおりです。

- Zenphoto 1.5.7 より前のバージョン

この問題は、Zenphoto を Zenphoto が提供する修正済みのバージョンに更新
することで解決します。詳細は、Zenphoto が提供する情報を参照してくださ
い。

関連文書 (英語)

Zenphoto
Zenphoto 1.5.7 (Jun 04, 2020)
https://www.zenphoto.org/news/zenphoto-1.5.7/

【8】JPCERT/CC Eyes「マルウエアLODEINFOの進化」

情報源

JPCERT/CC Eyes
マルウエアLODEINFOの進化
https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html

概要

2020年6月11日、JPCERT/CC は JPCERT/CC Eyes で「マルウエアLODEINFOの進
化」というブログ記事を公開しました。JPCERT/CC では、2019年末に観測され
た LODEINFO を使用する攻撃が、2020年4月以降、活発に行われていることを
確認しています。ブログでは、LODEINFO の一連の攻撃の中で見られた傾向や
アップデート内容を紹介しています。

関連文書 (日本語)

JPCERT/CC Eyes
日本国内の組織を狙ったマルウエアLODEINFO
https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html

■今週のひとくちメモ

○JPNIC が「DNS Abuse」に関する解説記事を公開

2020年6月5日、JPNIC が「DNS Abuse」と題し、ドメイン名システム (DNS) の
悪用に関する記事を公開しました。DNS Abuse とは、DNS の利用もしくはドメ
イン名の登録に使われる手続きが関連した、セキュリティ上の脅威となる悪用
行為を指すとされています。本記事では、ICANN や JPRS などのレジトスリが
実施する、悪用を防止するための取り組みや対策状況が紹介されています。

参考文献 (日本語)

社団法人日本ネットワークインフォメーションセンター (JPNIC)
DNS Abuse
https://blog.nic.ad.jp/2020/4796/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter