JPCERT コーディネーションセンター

Weekly Report 2022-08-24号

JPCERT-WR-2022-3301
JPCERT/CC
2022-08-24

<<< JPCERT/CC WEEKLY REPORT 2022-08-24 >>>

■08/14(日)〜08/20(土) のセキュリティ関連情報

目 次

【1】複数のApple製品に脆弱性

【2】Cisco Secure Web Applianceに脆弱性

【3】Google Chromeに複数の脆弱性

【4】トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性

【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品にリンク解釈の脆弱性

【6】複数のサードパーティ製UEFIブートローダーにSecure Boot回避の脆弱性

【今週のひとくちメモ】日本シーサート協議会が「メール訓練手引書一般公開版 v1.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr223301.txt
https://www.jpcert.or.jp/wr/2022/wr223301.xml

【1】複数のApple製品に脆弱性

情報源

CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/18/apple-releases-security-updates-multiple-products

概要

複数のApple製品には、脆弱性があります。結果として、第三者が任意のコード
を実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 15.6.1より前のバージョン
- iPadOS 15.6.1より前のバージョン
- macOS Monterey 12.5.1より前のバージョン
- Safari 15.6.1より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)

Apple
iOS 15.6.1 および iPadOS 15.6.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213412

Apple
macOS Monterey 12.5.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213413

Apple
Safari 15.6.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213414

JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2022年8月)
https://www.jpcert.or.jp/newsflash/2022081801.html

【2】Cisco Secure Web Applianceに脆弱性

情報源

CISA Current Activity
Cisco Releases Security Update for Cisco Secure Web Appliance
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/18/cisco-releases-security-update-cisco-secure-web-appliance

概要

Cisco Secure Web Applianceには、権限昇格の脆弱性があります。結果として
遠隔の第三者がrootに権限昇格をする可能性があります。本脆弱性を悪用する
ためには、少なくとも認証情報を知る必要があります。

対象となるバージョンは次のとおりです。

- Cisco AsyncOS for Secure Web Appliance 12.5
- Cisco AsyncOS for Secure Web Appliance 14.0
- Cisco AsyncOS for Secure Web Appliance 14.5

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。なお、Cisco AsyncOS for Secure Web Appliance 12.5
および14.0の修正バージョンは今後リリースを予定しています。詳細は、
Ciscoが提供する情報を参照してください。

関連文書 (日本語)

Cisco
Cisco Secure Web アプライアンスの特権昇格の脆弱性
https://www.cisco.com/c/ja_jp/support/docs/csa/2022/cisco-sa-wsa-prv-esc-8PdRU8t8.html

【3】Google Chromeに複数の脆弱性

情報源

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html

概要

Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 104.0.5112.101より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

【4】トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#93109244
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU93109244/

概要

トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、複数
の脆弱性があります。結果として、第三者が機微な情報を窃取するなどの可能
性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター クラウド バージョン17.7
- ウイルスバスター クラウド バージョン17.0

この問題は、トレンドマイクロ株式会社が提供する修正済みのバージョンに更
新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2022-30702)
https://helpcenter.trendmicro.com/ja-jp/article/tmka-11019

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2022-30703)
https://helpcenter.trendmicro.com/ja-jp/article/tmka-11020

【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品にリンク解釈の脆弱性

情報源

Japan Vulnerability Notes JVNVU#96643038
トレンドマイクロ製企業向けエンドポイントセキュリティ製品におけるリンク解釈に関する脆弱性
https://jvn.jp/vu/JVNVU96643038/

概要

トレンドマイクロ株式会社が提供する企業向けエンドポイントセキュリティ製
品には、リンク解釈の脆弱性があります。結果として、製品がインストールさ
れたシステムにログイン可能なユーザーによって、管理者権限を取得される可
能性があります。

対象となる製品およびバージョンは次のとおりです。

- Trend Micro Apex One 2019
- Trend Micro Apex One SaaS
- ウイルスバスター ビジネスセキュリティ 10.0 SP1
- ウイルスバスター ビジネスセキュリティサービス 6.7

この問題は、該当する製品のスパイウェアパターンをトレンドマイクロ株式会
社が提供する修正済みのスパイウェアパターンに更新することで解決します。
詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:トレンドマイクロのエンドポイント製品におけるリンク解釈の脆弱性について
https://success.trendmicro.com/jp/solution/000291302

【6】複数のサードパーティ製UEFIブートローダーにSecure Boot回避の脆弱性

情報源

Japan Vulnerability Notes JVNVU#99109219
複数のサードパーティ製UEFIブートローダーにおけるSecure Boot回避の脆弱性
https://jvn.jp/vu/JVNVU99109219/

概要

複数のサードパーティ製UEFIブートローダーには、ブートプロセスにおいて
Secure Bootが回避される脆弱性があります。結果として、未署名のコードが
実行される可能性があります。

対象となるブートローダーは次のとおりです。

- New Horizon Datasys Inc(CVE-2022-34302)
- CryptoPro Secure Disk(CVE-2022-34301)
- Eurosoft (UK) Ltd(CVE-2022-34303)

この問題は、各ベンダーが提供する情報をもとにファームウェアアップデート
あるいはパッチをすることで解決します。詳細は、ベンダーが提供する情報を
参照してください。

関連文書 (英語)

Microsoft
KB5012170: Security update for Secure Boot DBX: August 9, 2022
https://support.microsoft.com/en-us/topic/kb5012170-security-update-for-secure-boot-dbx-august-9-2022-72ff5eed-25b4-47c7-be28-c42bd211bb15

Eclypsium
One Bootloader to Load Them All
https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/

Unified Extensible Firmware Interface Forum
UEFI Revocation List File
https://uefi.org/revocationlistfile

CERT/CC Vulnerability Note VU#309662
Signed third party UEFI bootloaders are vulnerable to Secure Boot bypass
https://kb.cert.org/vuls/id/309662

■今週のひとくちメモ

○日本シーサート協議会が「メール訓練手引書一般公開版 v1.0」を公開

2022年8月18日、日本シーサート協議会は、企業や組織が標的型攻撃メールや
フィッシングメールなどに対する訓練を行えるよう支援する資料「メール訓練
手引書一般公開版 v1.0」をWebサイトで公開しました。

参考文献 (日本語)

日本シーサート協議会
メール訓練手法検討サブ WG の活動概要
https://www.nca.gr.jp/activity/nca-mail-exercise-swg.html

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter