JPCERT-WR-2016-0101
2016-01-06
2015-12-20
2016-01-02
Adobe Flash Player および AIR に複数の脆弱性
Adobe Flash Player および AIR には複数の脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。
- Adobe Flash Player デスクトップランタイム 20.0.0.235 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 継続サポートリリース 18.0.0.268 およびそれ以前 (Windows 版、Macintosh 版)
- Linux 向け Adobe Flash Player 11.2.202.554 およびそれ以前
- AIR デスクトップランタイム 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版)
- AIR SDK 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版)
- AIR SDK & Compiler 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版)
- Android 版 AIR 20.0.0.204 およびそれ以前
この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Adobe が提供する情報を参照してください。
Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-01.html
Joomla! に複数の脆弱性
Joomla! 3.4.7 において、2つの脆弱性が修正されました。遠隔の第三者はこ
れらの脆弱性を使用することで、任意のコードや SQL 文を実行することが可
能です。このうち 1つの修正は、PHP の脆弱性 (CVE-2015-6835) に対応する
ものです。
対象となるバージョンは以下の通りです。
- Joomla! 1.5.0 から 3.4.6 まで
この問題は、開発者が提供する修正済みのバージョンに Joomla! を更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。
Joomla!
Joomla! 3.4.7 Released
https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7-released.html
Joomla! Developer Network
[20151206] - Core - Session Hardening
https://developer.joomla.org/security-centre/639-20151206-core-session-hardening.html
Joomla! Developer Network
[20151207] - Core - SQL Injection
https://developer.joomla.org/security-centre/640-20151207-core-sql-injection.html
Joomla!
Joomla! 3.4.8 Released
https://www.joomla.org/announcements/release-news/5644-joomla-3-4-8-released.html
ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性
ISC Kea DHCP サーバには、サービス運用妨害 (DoS) の脆弱性があります。結
果として、遠隔の第三者が、細工したパケットを送信することで、サービス運
用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- ISC Kea version 0.9.2
- ISC Kea version 1.0.0-beta
この問題は、ISC が提供する修正済みのバージョンに ISC Kea を更新するこ
とで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽
減することが可能です。
- デバッグログ出力を無効にする
- デバッグログ出力を、DHCPv4 ではレベル 39 以下、DHCPv6 ではレベル 44 以下に設定する
詳細は、ISC が提供する情報を参照してください。
ISC Knowledge Base
CVE-2015-8373 - ISC Kea: unexpected termination while handling a malformed packet
https://kb.isc.org/article/AA-01318
担当者が選ぶ 2015年重大ニュース
2016年が始まりました。この場をお借りして、担当者が選んだ 2015年の重大
ニュースを紹介いたします。
- 標的型攻撃の被害報告件数が増加
遠隔操作型のマルウエアを使用した標的型攻撃による被害が多数確認されて
います。たとえば「Emdivi」と呼ばれるマルウエアを使用した攻撃が報告さ
れています。
JPCERT/CC では標的型攻撃への備えと対処の観点から、「高度サイバー攻撃
への対処におけるログの活用と分析方法」を公開しています。
JPCERT/CC
高度サイバー攻撃への対処におけるログの活用と分析方法
https://www.jpcert.or.jp/research/apt-loganalysis.html
- ランサムウエアによる被害を多数確認
端末内のファイルを暗号化し、復号の為に金銭等を要求する、いわゆるラン
サムウエアと呼ばれるマルウエアによる被害が多数確認されています。
JPCERT/CC
ランサムウエア感染に関する注意喚起
https://www.jpcert.or.jp/at/2015/at150015.html
- 国内のインターネットバンキング利用者を狙う不正送金マルウエア
インターネットバンキング利用者を狙う不正送金マルウエアの被害が多数確
認されました。国内では WERDLOD (Tsukuba) や SHIZ (SHIFU) と呼ばれる
マルウエアも話題になりました。
警察庁
平成27年上半期のインターネットバンキングに係る不正送金事犯の発生状況等について
https://www.npa.go.jp/cyber/pdf/H270903_banking.pdf
トレンドマイクロ セキュリティブログ
日本を標的とする新たなオンライン銀行詐欺ツール「WERDLOD」の手口を解説
http://blog.trendmicro.co.jp/archives/11258
トレンドマイクロ セキュリティブログ
「注文確認」、「複合機」2種の偽装メールを同時に確認、狙いはネットバンキング
http://blog.trendmicro.co.jp/archives/12343
- NoSQL に対する探索行為が増加
アクセス制限が適切に行われておらず、外部から情報を取得できる状態にな
っているデータベースシステムが、国内に多数存在することが確認されてい
ます。
警察庁
「ビッグデータ」等で利用されている NoSQL データベースに対する探索行為について
https://www.npa.go.jp/cyberpolice/detect/pdf/20150330.pdf
JPCERT/CC
NoSQL データベースに対する探索行為について
https://www.jpcert.or.jp/tips/2015/wr151401.html
- IoT 機器を標的とした攻撃の観測
インターネットに接続されたデジタル機器に対する攻撃活動が観測されてい
ます。また、インターネットに接続された自動車が遠隔操作される映像が公
開されるなど、高機能化する自動車に対するハッキングとその影響も注目を
集めました。
警察庁
IoT機器を標的とした攻撃の観測について
https://www.npa.go.jp/cyberpolice/detect/pdf/20151215_1.pdf
- QEMU や Apache Commons Collections など影響の大きい脆弱性が複数発見
QEMU や Apache Commons Collections など、広く使われている複数のソフ
トウェアに重大な脆弱性が見つかり、話題となりました。
JPCERT/CC Weekly Report 2015-05-20号
【6】QEMU に任意のコード実行が可能な脆弱性
https://www.jpcert.or.jp/wr/2015/wr151901.html#6
CodeZine
Apache Commons Collectionsの脆弱性解説
http://codezine.jp/article/detail/9150
JPCERT/CC Weekly Report 2015-02-04号
【3】glibc ライブラリにバッファオーバーフローの脆弱性
https://www.jpcert.or.jp/wr/2015/wr150501.html#3
Japan Vulnerability Notes JVNTA#91476059
Superfish がインストールされた Lenovo 製 PC に HTTPS スプーフィングの脆弱性
https://jvn.jp/ta/JVNTA91476059/
JPCERT/CC Weekly Report 2015-05-27号
【1】TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1
JPCERT/CC Weekly Report 2015-08-05号
【2】Android Stagefright に複数の脆弱性
https://www.jpcert.or.jp/wr/2015/wr153001.html#2
- 2015年の DDoS 攻撃
DD4BC (DDoS for Bitcoin) などの、金銭を要求する脅迫を伴う DDoS 攻撃
や、アノニマスによる日本国内の複数組織に対する DDoS 攻撃が国内外に報
道され、注目を集めました。
株式会社インターネットイニシアティブ
セキュリティ動向2015
http://www.iij.ad.jp/company/development/tech/techweek/pdf/151112_1.pdf
- CVSS v3 がリリース
2015年6月10日、The Forum of Incident Response and Security Teams
(FIRST) から、共通脆弱性評価システムの新しい規格である CVSS v3 がリ
リースされました。Japan Vulnerability Notes (JVN) では、従来の評価基
準である CVSS v2 に加え、新たな評価基準である CVSS v3 を使い、2つの
基準による脆弱性の評価を行っています。
JPCERT/CC
JVN が共通脆弱性評価システム CVSS v3 による脆弱性評価を開始
https://www.jpcert.or.jp/press/2015/20151201-CVSSv3.html
- Windows Server 2003 のサポート終了
Windows Server 2003 および Windows Server 2003 R2 の公式サポートは
2015年7月15日に終了しました。
Microsoft
Windows Server 2003 サポート終了
https://www.microsoft.com/ja-jp/server-cloud/products-Windows-Server-2012-r2-Support.aspx
- 「サイバーセキュリティ経営ガイドライン Ver 1.0」公開
2015年12月28日、経済産業省と情報処理推進機構 (IPA) は、企業の経営者
に向けた「サイバーセキュリティ経営ガイドライン Ver 1.0」を公開しまし
た。
経済産業省
サイバーセキュリティ経営ガイドライン Ver 1.0
http://www.meti.go.jp/press/2015/12/20151228002/20151228002-2.pdf
- 日本シーサート協議会の会員数が 100 を突破
日本シーサート協議会への加盟組織が 100チームを超えました。
2016年1月4日現在、112チームが加盟しています。
日本シーサート協議会
一般会員 (チーム) 情報
http://www.nca.gr.jp/member/index.html
本年が皆様にとって良い年になることを、編集担当一同祈っております。本年
もWeekly Report をどうぞよろしくお願いします。