JPCERT コーディネーションセンター

Weekly Report 2023-07-20号

JPCERT-WR-2023-0720
JPCERT/CC
2023-07-20

<<< JPCERT/CC WEEKLY REPORT 2023-07-20 >>>

■07/09(日)〜07/15(土) のセキュリティ関連情報

目 次

【1】複数のJuniper Networks製品に脆弱性

【2】Cisco SD-WAN vManageソフトウェアに脆弱性

【3】複数のマイクロソフト製品に脆弱性

【4】Technicolor製TG670 DSLルータにハードコードされた認証情報の使用の脆弱性

【5】複数のFortinet製品に脆弱性

【6】Adobe InDesignおよびAdobe ColdFusionに複数の脆弱性

【7】FirefoxおよびFirefox ESRに解放済みメモリ使用の脆弱性

【8】複数のApple製品に脆弱性

【9】エレコム製無線LANルーターおよび無線LAN中継器に複数の脆弱性

【10】MOVEit Transferに複数の脆弱性

【11】IPAが「Windows Server 2012および2012 R2のサポート終了に伴う注意喚起」を公開

【12】JPCERT/CCが「標準から学ぶICSセキュリティ #4 セキュリティ更新(パッチ)管理」を公開

【13】JPCERT/CCが2023年4月-2023年6月分の「活動四半期レポート」などを公開

【14】JPCERT/CCが「開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃」に関するブログを公開

【15】Japan Security Analyst Conference 2024(JSAC2024)のCFP募集開始

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のJuniper Networks製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-releases-multiple-security-updates-juno-os

概要

Juniper Networksは同社製品における脆弱性に関するアドバイザリを計17件(Critical 2件、High 7件、Medium 8件)公開しました。対象製品は多岐にわたります。開発者が提供する情報を参考にアップデートなどの対応を実施してください。

関連文書

https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=[Security%20Advisories]

【2】Cisco SD-WAN vManageソフトウェアに脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/13/cisco-releases-security-update-sd-wan-vmanage-api

概要

Cisco SD-WAN vManageソフトウェアのREST API機能には、リクエスト検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA

【3】複数のマイクロソフト製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/11/microsoft-releases-july-2023-security-updates

概要

複数のマイクロソフト製品には、脆弱性があります。対象は多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://msrc.microsoft.com/blog/2023/07/202307-security-update/

https://www.jpcert.or.jp/at/2023/at230011.html

【4】Technicolor製TG670 DSLルータにハードコードされた認証情報の使用の脆弱性

情報源

https://kb.cert.org/vuls/id/913565

概要

Technicolorが提供するTG670 DSLルータには、ハードコードされた認証情報の使用の脆弱性があります。開発者が提供する情報を参考にアップデートなどの対応を実施してください。

関連文書

https://jvn.jp/vu/JVNVU99812895/

【5】複数のFortinet製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/11/fortinet-releases-security-update-fortios-and-fortiproxy

概要

Fortinetは同社製品における脆弱性に関するアドバイザリを計4件(Critical 1件、High 1件、Medium 2件)公開しました。対象製品は多岐にわたり、影響や対策方法は製品によって異なります。SeverityがCriticalのアドバイザリ(FG-IR-23-183)では、FortiOSおよびFortiProxyが影響を受けるスタックベースのバッファーオーバーフローの脆弱性(CVE-2023-33308)が修正されています。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt/FG-IR-23-183

https://www.fortiguard.com/psirt-monthly-advisory/july-2023-vulnerability-advisories

【6】Adobe InDesignおよびAdobe ColdFusionに複数の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/11/adobe-releases-security-updates-coldfusion-and-indesign

概要

Adobe InDesignおよびAdobe ColdFusionには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。なお、AdobeはAdobe ColdFusionに関するアドバイザリを複数公開しています。任意のコード実行の脆弱性(CVE-2023-38203)の概念実証に関するブログが公表されており、セキュリティ機能バイパスの脆弱性(CVE-2023-38205)は限定的な攻撃で悪用されていることを確認しているとのことです。詳細や最新の状況は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/newsflash/2023071201.html

https://helpx.adobe.com/security/products/indesign/apsb23-38.html

https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html

https://helpx.adobe.com/security/products/coldfusion/apsb23-41.html

https://helpx.adobe.com/security/products/coldfusion/apsb23-47.html

【7】FirefoxおよびFirefox ESRに解放済みメモリ使用の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/11/mozilla-releases-security-update-firefox-and-firefox-esr

概要

FirefoxおよびFirefox ESRには、解放済みメモリ使用の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2023-26/

【8】複数のApple製品に脆弱性

情報源

https://www.jpcert.or.jp/newsflash/2023071101.html

概要

複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT213823

https://support.apple.com/ja-jp/HT213825

https://support.apple.com/ja-jp/HT213826

【9】エレコム製無線LANルーターおよび無線LAN中継器に複数の脆弱性

情報源

https://jvn.jp/jp/JVN05223215/

概要

エレコム株式会社が提供する無線LANルーターおよび無線LAN中継器には、複数の脆弱性があります。対象は多岐にわたります。この問題は、当該製品のファームウェアを修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.elecom.co.jp/news/security/20230711-01/

https://jvn.jp/vu/JVNVU91850798/

【10】MOVEit Transferに複数の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/07/progress-software-releases-service-pack-moveit-transfer-vulnerabilities

概要

Progress Softwareが提供するMOVEit Transferには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://community.progress.com/s/article/MOVEit-Transfer-Service-Pack-July-2023

【11】IPAが「Windows Server 2012および2012 R2のサポート終了に伴う注意喚起」を公開

情報源

https://www.ipa.go.jp/security/security-alert/2023/win2k12_eos.html

概要

2023年7月10日、独立行政法人情報処理推進機構(IPA)は「Windows Server 2012および2012 R2のサポート終了に伴う注意喚起」を公開しました。2023年10月に、Microsoft社が提供しているOSであるWindows Server 2012および2012 R2のサポートが終了します。サポート終了後は脆弱性への修正は行われず、これらOS上で稼働しているブラウザーやテキストエディタなどのサードパーティ製ソフトウェア製品のサポートも終了することが考えられます。サポートが継続している後継または代替のOSへの移行や、ソフトウェア製品の移行や動作検証などの対策が推奨されています。

【12】JPCERT/CCが「標準から学ぶICSセキュリティ #4 セキュリティ更新(パッチ)管理」を公開

情報源

https://www.jpcert.or.jp/ics/20230713_ICSsecStandards-04.pdf

概要

2023年7月13日、JPCERT/CCは「標準から学ぶICSセキュリティ #4 セキュリティ更新(パッチ)管理」を公開しました。「標準から学ぶICSセキュリティ」は、ICSを担当されている現場の方々に向けた読み物として、国際標準IEC 62443シリーズおよびその中で定義されているセキュリティ概念を順次紹介するものです。

関連文書

https://www.jpcert.or.jp/ics/information07.html

【13】JPCERT/CCが2023年4月-2023年6月分の「活動四半期レポート」などを公開

情報源

https://www.jpcert.or.jp/pr/2023/PR_Report2023Q1.pdf

概要

2023年7月13日、JPCERT/CCは2023年4月-6月分の「活動四半期レポート」「インシデント報告対応レポート」を公開しました。本四半期中のJPCERT/CCの国内外の活動に加え、JPCERT/CCが報告を受け付けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。

関連文書

https://www.jpcert.or.jp/pr/2023/IR_Report2023Q1.pdf

【14】JPCERT/CCが「開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃」に関するブログを公開

情報源

https://blogs.jpcert.or.jp/ja/2023/07/dangerouspassword_dev.html

概要

2023年7月12日、JPCERT/CCは「開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃」と題したブログをJPCERT/CC Eyesで公開しました。JPCERT/CCは、2019年6月から継続して攻撃を行っている標的型攻撃グループDangerousPasswordに関連すると思われる、暗号資産交換事業者の開発者を狙った攻撃を5月末に確認しています。この攻撃は、マシン上にPythonやNode.jsがインストールされたWindows、macOS、Linux環境をターゲットとしたものです。本ブログでは、JPCERT/CCが確認した攻撃および使用されたマルウェアについて解説します。

【15】Japan Security Analyst Conference 2024(JSAC2024)のCFP募集開始

情報源

https://twitter.com/jpcert_ac/status/1678290849799770113

概要

2023年7月10日、JPCERT/CCはJapan Security Analyst Conference(JSAC)2024の講演およびWorkshopの募集(CFP、CFW)を開始しました。一次募集の応募締切は2023年10月2日中までです。JSACは、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に対抗するための情報を共有することを目的とした技術情報共有カンファレンスです。

関連文書

https://jsac.jpcert.or.jp/

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter