-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-0301 JPCERT/CC 2009-01-21 <<< JPCERT/CC REPORT 2009-01-21 >>> ―――――――――――――――――――――――――――――――――――――― ■01/11(日)〜01/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2009年1月 Microsoft セキュリティ情報について 【2】2009年1月 Oracle Critical Patch Update について 【3】「Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性」に関する追加情報 【4】Cisco IOS にクロスサイトスクリプティングの脆弱性 【5】Symantec AppStream ActiveX コントロールに脆弱性 【6】Sun Java System Access Manager に複数の脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第25回「VISA やイーバンク銀行を騙る日本語フィッシングメール」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2009/wr090301.html http://www.jpcert.or.jp/wr/2009/wr090301.xml ============================================================================ 【1】2009年1月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA09-013A Microsoft Updates for Multiple SMB Protocol Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-013A.html US-CERT Cyber Security Alert SA09-013A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA09-013A.html DOE-CIRC Technical Bulletin T-036 Vulnerabilities in SMB Could Allow Remote Code Execution (MS09-001) - Critical http://www.doecirc.energy.gov/ciac/bulletins/t-036.shtml 概要 Microsoft Windows および Windows Server には、SMB プロトコルの処 理に起因する複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) 2009 年 1 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms09-jan.mspx マイクロソフト セキュリティ情報 MS09-001 - 緊急 SMB の脆弱性により、リモートでコードが実行される (958687) http://www.microsoft.com/japan/technet/security/bulletin/ms09-001.mspx Japan Vulnerability Notes JVNTA09-013A Microsoft 製品における複数の SMB プロトコルの脆弱性に対するアップデート http://jvn.jp/cert/JVNTA09-013A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて (MS09-001) http://www.cyberpolice.go.jp/important/2009/20090114_110951.html JPCERT/CC Alert 2009-01-14 2009年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 http://www.jpcert.or.jp/at/2009/at090001.txt 【2】2009年1月 Oracle Critical Patch Update について 情報源 US-CERT Technical Cyber Security Alert TA09-015A Oracle Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-015A.html DOE-CIRC Technical Bulletin T-037 Oracle Has Released The January 2009 Critical Patch Update http://www.doecirc.energy.gov/ciac/bulletins/t-037.shtml 概要 Oracle 製品およびそのコンポーネントには、複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行したり、機密情報を取 得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 この問題は、Oracle が提供するパッチを該当する製品に適用すること で解決します。詳細については Oracle が提供する情報を参照してくだ さい。 なお、次回の Oracle Critical Patch Update は、2009年4月にリリー スされる予定です。 関連文書 (日本語) Oracle internet Support Center [CPUJan2009] Oracle Critical Patch Update Advisory - January 2009 日本語翻訳版 http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=130765 Oracle Technology Network Critical Patch Update - January 2009 http://www.oracle.com/technology/global/jp/security/090116_85/top.html Japan Vulnerability Notes JVNTA09-015A Oracle 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA09-015A/index.html 関連文書 (英語) Oracle Technology Network Oracle Critical Patch Update Advisory - January 2009 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html 【3】「Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性」に関する追加情報 情報源 US-CERT Current Activity Archive Widespread Infection of Win32/Conflicker/Downadup Worm http://www.us-cert.gov/current/archive/2009/01/16/archive.html#widespread_infection_of_win32_conflicker DOE-CIRC Technical Bulletin T-035 Microsoft RPC Worm Spreads in Corporate Networks http://www.doecirc.energy.gov/ciac/bulletins/t-035.shtml 概要 JPCERT/CC REPORT 2008-10-29 号【1】で紹介した「Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性」に関する 追加情報です。 この問題に対する解決策は、Microsoft が 2008年10月に提供を開始し ていますが、それ以降もこの問題を悪用するワームの感染が多数報告さ れています。 Microsoft が提供する悪意のあるソフトウェアの削除ツール (MSRT) で は、2009年1月14日以降のバージョンにおいて、このワームへの対策が 含まれています。 JPCERT/CC のインターネット定点観測システム (ISDAS) でもこのワー ムが原因と考えられる通信の増加を観測しています。セキュリティ更新 プログラムの適用状況を再度ご確認ください。 関連文書 (日本語) マイクロソフト セキュリティ情報 MS08-067 - 緊急 Server サービスの脆弱性により、リモートでコードが実行される (958644) http://www.microsoft.com/japan/technet/security/bulletin/ms08-067.mspx JPCERT/CC インターネット定点観測システム (ISDAS) の検知結果 http://www.jpcert.or.jp/isdas/2009/20080719-0119_445_port.png 日本のセキュリティチーム (Japan Security Team) Conficker.B http://blogs.technet.com/jpsecurity/archive/2009/01/14/3181781.aspx JPCERT/CC REPORT 2008-10-29 【1】Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性 http://www.jpcert.or.jp/wr/2008/wr084201.html#1 【4】Cisco IOS にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#28344798 Cisco IOS におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN28344798/index.html 概要 Cisco IOS に含まれる Web 管理インターフェースには、クロスサイト スクリプティングの脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。なお、 製品の Web 管理インターフェースを有効にしている場合にのみ、この 問題の影響を受けます。製品によって、Web 管理インターフェースが出 荷時状態から有効になっているものと無効になっているものがあります。 対象となる製品は広範囲に及びます。 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Response 98605 Cisco IOS Cross-Site Scripting Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sr-20090114-http.shtml 【5】Symantec AppStream ActiveX コントロールに脆弱性 情報源 US-CERT Vulnerability Note VU#194505 Symantec AppStream LaunchObj ActiveX control vulnerable to arbitrary code download and execution http://www.kb.cert.org/vuls/id/194505 US-CERT Current Activity Archive Symantec Releases Security Advisory http://www.us-cert.gov/current/archive/2009/01/16/archive.html#symantec_releases_security_advisory1 概要 Symantec AppStream ActiveX コントロールには、脆弱性があります。 結果として、遠隔の第三者が細工した HTML 文書を閲覧させることでユー ザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Symantec AppStream Client 5.2.x この問題は、Symantec が提供するアップデートを適用することで解決 します。詳細については、Symantec が提供する情報を参照してくださ い。 関連文書 (英語) Symantec Security Response SYM09-001 Symantec AppStream ActiveX Unauthorized Access http://www.symantec.com/avcenter/security/Content/2009.01.15.html 【6】Sun Java System Access Manager に複数の脆弱性 情報源 DOE-CIRC Technical Bulletin T-039 Sun Java System Access Manager Privilege Vulnerability and Password Security Issue http://www.doecirc.energy.gov/ciac/bulletins/t-039.shtml 概要 Sun Java System Access Manager には、複数の脆弱性があります。結 果として、遠隔の第三者が昇格した権限を取得したり、パスワードを取 得したりする可能性があります。 対象となるバージョンは以下の通りです。 - Sun Java System Access Manager 7 2005Q4 - Sun Java System Access Manager 7.1 - Sun Java System Access Manager 6.3 2005Q1 この問題は、Sun が提供する修正済みのバージョンに、Sun Java System Access Manager を更新することで解決します。 関連文書 (英語) Sun Alert Notification 242166 Security Vulnerability in Sun Java System Access Manager May Allow Unauthorized Access Through Revealed Passwords http://sunsolve.sun.com/search/document.do?assetkey=1-66-242166-1 Sun Alert Notification 249106 A Security Vulnerability in Sun Java System Access Manager May Allow Privilege Escalation of Sub-Realm Administrators http://sunsolve.sun.com/search/document.do?assetkey=1-66-249106-1 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第25回「VISA やイーバンク銀行を騙る日本語フィッシングメール」 2004年11月、VISA やイーバンク銀行を騙ってクレジットカード情報な どを盗み取ろうとする日本語フィッシングメールの存在が明らかになり ました。それまでは英語のフィッシングメールは数多く送信されていま したが、このころから日本人を標的とする日本語のフィッシングメール が本格的に送信されるようになりました。 この VISA の事例では、フィッシングサイトはルーマニアに設置されて おり、ルーマニアの ISP の協力によってフィッシングサイトは停止で きました。しかし、その後もフィッシングサイトは、様々な国に設置さ れ、同様のフィッシングメールも送信され続けました。 参考文献 (日本語) フィッシング対策協議会 フィッシング事例: 2004年11月アーカイブ VISAカードの暗証番号を入力させようとする、日本語フィッシングメール http://www.antiphishing.jp/database/2004/11/ イーバンク銀行 重要なお知らせ 【フィッシング詐欺に関するご注意】 http://www.ebank.co.jp/kojin/news/important/information_037.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSXZ45Ix1ay4slNTtAQgy5QP8DAZ9AxcEiHz4WZy9oESuyf+zb44iSsb5 VE1F8gsC/edQtCJCSYxCRbPVFqHELk2Md/3Sz2SDKd+xknhzly32J4tibhg8mlno cgedlpmxvYbvbnhYT6EkIN0L5DyKp1o+VZ8PDMjB/+FutlH7p9zMFTCWMEvNXW9t UXZYwsU+uKA= =qFyu -----END PGP SIGNATURE-----