2021年10月以降に確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。以下を参考に対策をご検討ください。
I. Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
[1]概要
JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三者が本脆弱性を悪用する細工したデータを送信することで、任意のコードを実行する可能性があります。Apache Log4jを使用するアプリケーションやソフトウェアなどで、今後セキュリティアップデートが公開される可能性があります。関連する情報を注視し、必要な対策や対応の実施をご検討ください。 JPCERT/CCは、本脆弱性を悪用する実証コードが公開されていること、及び国内にて本脆弱性の悪用を試みる通信を確認しています。
JPCERT/CC
Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210050.html
The Apache Software Foundation
Apache Log4j Security Vulnerabilities
https://logging.apache.org/log4j/2.x/security.html
Japan Vulnerability Notes JVNVU#96768815
Apache Log4jにおける任意のコードが実行可能な脆弱性
https://jvn.jp/vu/JVNVU96768815/
[2]対策
下記の対策をご検討ください。
・脆弱性の影響を受けるか、製品及びバージョンなどの利用状況を確認する
・脆弱性の影響を受ける場合、開発者が提供している情報をもとに対策を実施する
・開発者が提供している情報をもとに、脆弱性を悪用する攻撃の有無を調査する
・今後、新たな脆弱性を発見した際にアップデートや回避策の適用を早期に実施するため、対応手順や体制などを整備する
II. Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起
[1]概要
2021年10月20日、シックス・アパート株式会社は、Movable TypeのXMLRPC APIにおけるOSコマンドインジェクションの脆弱性(CVE-2021-20837)に関する情報を公開しました。 本脆弱性が悪用された場合、遠隔の第三者が、任意のOSコマンドを実行する可能性があります。JPCERT/CCは国内においても、本脆弱性を悪用した攻撃を確認しています。
JPCERT/CC
Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210047.html
シックス・アパート株式会社
[重要] Movable Type 7 r.5005 / Movable Type 6.8.5 / Movable Type Premium 1.49 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/12/16-1400.html
Japan Vulnerability Notes JVN#41119755
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN41119755/
[2]対策
下記の対策をご検討ください。
・脆弱性の影響を受けるか、製品及びバージョンなどの利用状況を確認する
・脆弱性の影響を受ける場合、開発者が提供している情報をもとに対策を実施する
・開発者が提供している情報をもとに、脆弱性を悪用する攻撃の有無を調査する
・今後、新たな脆弱性を発見した際にアップデートや回避策の適用を早期に実施するため、対応手順や体制などを整備する
III. Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起
[1]概要
Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関するJPCERT/CCへの報告が増加しています。こうした攻撃は2020年初頭から確認されていますが、2021年6月以降に報告件数が増加しています。
JPCERT/CC
Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210049.html
[2]対策
一般的なフィッシングの対策と同様、下記のような対策の徹底を推奨します。また、このようなメールに注意するよう、組織内などでの注意の呼びかけをご検討ください。
(1) メールの文中のリンクは安易にクリックしない
・リンク先がログイン画面となるものは危険なサイトと考え、パスワードなどを入力しない
(2) 正しいドメイン名を確認し、ブックマークから接続する
・オンラインサービス初回利用時に、ブラウザーのブックマークなどに登録し、利用時にはブックマークから接続するよう心掛ける
フィッシング対策協議会
利用者向けフィッシング詐欺対策ガイドライン 2021年度版
https://www.antiphishing.jp/report/consumer_antiphishing_guideline_2021.pdf
IV. Emotetの活動再開について
[1]概要
2021年1月に海外の捜査当局によるEmotetのテイクダウンが行われましたが、2021年11月以降、Emotetに感染させようとするメールを再度観測しており、同様の報告が関連組織からも公開されています。
再度観測されたEmotetの例
・メールにdocmファイル、xlsmファイル、パスワード付きzipファイルが添付されるケース
・メール内のリンクからdocmファイル、xlsmファイルがダウンロードされるケース
・メール内のリンクからPDFのプレビュー用アプリケーションを装ったページへ遷移し、アプリケーションのインストールを要求されるケース
IPA
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/announce/20191202.html
JPCERT/CC
マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
EmoCheck
https://github.com/JPCERTCC/EmoCheck
[2]対策
下記の対策をご検討ください。
・組織内への注意喚起の実施
・Word、Excelのマクロの自動実行の無効化
・メールの監査ログの有効化
・メールセキュリティ製品導入によるマルウェア付きメールの検知
V. JPCERT/CCからのお願い
JPCERT/CCでは、改ざんされたWebサイトや不正なプログラムの配布サイトなどに対して、関係機関を通じて調整活動を行っています。 もし、これらに関する情報をお持ちの場合は、以下のWebフォーム、または電子メールで、JPCERT/CCまでご連絡ください。
JPCERT/CCインシデント報告(発見報告・被害報告・被害対応依頼) | |
---|---|
info@jpcert.or.jp | |
Webフォーム | https://www.jpcert.or.jp/form/#web_form |
※インシデント報告、対応依頼の詳細はhttps://www.jpcert.or.jp/form/をご覧ください。
VI. 修正プログラム情報
最近公開された重要な修正プログラムは以下をご参照ください。
[マイクロソフト]
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq[アドビ]
Security Updates Available for Adobe Premiere Rush | APSB21-101
https://helpx.adobe.com/security/products/premiere_rush/apsb21-101.html
Security updates available for Adobe Experience Manager | APSB21-103
https://helpx.adobe.com/security/products/experience-manager/apsb21-103.html
Security update available for Adobe Connect | APSB21-112
https://helpx.adobe.com/security/products/connect/apsb21-112.html
Security update available for Adobe Photoshop | APSB21-113
https://helpx.adobe.com/security/products/photoshop/apsb21-113.html
Security Updates Available for Adobe Prelude | APSB21-114
https://helpx.adobe.com/security/products/prelude/apsb21-114.html
Security Updates Available for Adobe After Effects | APSB21-115
https://helpx.adobe.com/security/products/after_effects/apsb21-115.html
Security updates available for Dimension | APSB21-116
https://helpx.adobe.com/security/products/dimension/apsb21-116.html
Security Updates Available for Adobe Premiere Pro | APSB21-117
https://helpx.adobe.com/security/products/premiere_pro/apsb21-117.html
Security Updates Available for Adobe Media Encoder | APSB21-118
https://helpx.adobe.com/security/products/media-encoder/apsb21-118.html
Security Updates Available for Adobe Lightroom | APSB21-119
https://helpx.adobe.com/security/products/lightroom/apsb21-119.html
Security Updates Available for Adobe Audition | APSB21-121
https://helpx.adobe.com/security/products/audition/apsb21-121.html
VII.参考情報
[JPCERT/CC]
インシデント報告対応レポート
https://www.jpcert.or.jp/ir/report.html
STOP! パスワード使い回し!
https://www.jpcert.or.jp/pr/stop-password.html
適切なパスワードの設定・管理方法について
https://www.jpcert.or.jp/newsflash/2018040401.html
ログを活用したActive Directoryに対する攻撃の検知と対策
https://www.jpcert.or.jp/research/AD.html
[IPA]
サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報
https://www.ipa.go.jp/security/announce/sw_security_info.html
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp