<<< JPCERT/CC WEEKLY REPORT 2017-05-17 >>>
■05/07(日)〜05/13(土) のセキュリティ関連情報
目 次
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラに DLL 読み込みに関する脆弱性
【5】PrimeDrive デスクトップアプリケーションのインストーラに任意のコードが実行可能な脆弱性
【6】SOY CMS のインストーラに複数の脆弱性
【7】Nessus にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】ランサムウェア「WannaCrypt」が世界中で猛威を振るう
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr171801.txt
https://www.jpcert.or.jp/wr/2017/wr171801.xml
【1】複数の Microsoft 製品に脆弱性
情報源
US-CERT Current Activity
Microsoft Releases May 2017 Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/09/Microsoft-Releases-May-2017-Security-Updates
概要
複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - .NET フレームワーク この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。なお、この更新プログラムとは別に、CVE-2017-0290 への対策 が提供されています。詳細は、Microsoft が提供する情報を参照してください。
関連文書 (日本語)
マイクロソフト株式会社
2017 年 5 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bc365363-f51e-e711-80da-000d3a32fc99マイクロソフト株式会社
CVE-2017-0290 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0290JPCERT/CC Alert 2017-05-10
2017年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170019.html
【2】複数の Adobe 製品に脆弱性
情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/09/Adobe-Releases-Security-Updates
概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player デスクトップランタイム 25.0.0.148 およびそれ以前 (Windows 版、Linux 版) - Adobe Flash Player デスクトップランタイム 25.0.0.163 およびそれ以前 (Macintosh 版) - Adobe Experience Manager Forms 6.2 (Windows 版、Linux 版、Solaris 版、AIX 版) - Adobe Experience Manager Forms 6.1 (Windows 版、Linux 版、Solaris 版、AIX 版) - Adobe Experience Manager Forms 6.0 (Windows 版、Linux 版、Solaris 版、AIX 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。
関連文書 (日本語)
Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.htmlAdobe セキュリティ情報
Adobe Experience Manager Forms を対象としたセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/aem-forms/apsb17-16.htmlJPCERT/CC Alert 2017-05-10
Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170018.html
【3】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/09/Cisco-Releases-Security-UpdatesUS-CERT Current Activity
Cisco Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2017/05/10/Cisco-Releases-Security-Update
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、情報を取得したりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco IOS - Cisco IOS XE - Cisco WebEx Meetings Server 2.5 - Cisco WebEx Meetings Server 2.6 - Cisco WebEx Meetings Server 2.7 - Cisco WebEx Meetings Server 2.8 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmpCisco Security Advisory
Cisco WebEx Meetings Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170510-cwms
【4】Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#39605485
Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN39605485/
概要
Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラ には、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 公的個人認証サービス 利用者クライアントソフト Ver3.1(Windows7以降対応版)およびそれ以前の Ver3 系 - 公的個人認証サービス 利用者クライアントソフト(Vista対応版) - 公的個人認証サービス 利用者クライアントソフト Ver2.6 およびそれ以前 この問題は、地方公共団体情報システム機構が提供する最新のインストーラを 使用することで解決します。なお、すでに公的個人認証サービス 利用者クラ イアントソフトをインストールしている場合には、この問題の影響はありません。 詳細は、地方公共団体情報システム機構が提供する情報を参照してください。
【5】PrimeDrive デスクトップアプリケーションのインストーラに任意のコードが実行可能な脆弱性
情報源
Japan Vulnerability Notes JVN#16248227
PrimeDrive デスクトップアプリケーションのインストーラにおける実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN16248227/
概要
PrimeDrive デスクトップアプリケーションのインストーラには、実行ファイ ル読み込みに関する脆弱性があります。結果として、第三者が任意のコードを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - PrimeDrive デスクトップアプリケーション バージョン 1.4.4 およびそれ以前 この問題は、ソフトバンク株式会社が提供する最新のインストーラを使用する ことで解決します。なお、すでに PrimeDrive デスクトップアプリケーション をインストールしている場合には、この問題の影響はありません。詳細は、ソ フトバンク株式会社が提供する情報を参照してください。
関連文書 (日本語)
ソフトバンク株式会社
DTAインストーラの脆弱性対応について(追加対策)
http://www.softbank.jp/biz/news/cloud/170426/
【6】SOY CMS のインストーラに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#51978169
SOY CMS のインストーラにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN51978169/Japan Vulnerability Notes JVN#51819749
SOY CMS におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN51819749/
概要
SOY CMS のインストーラには、複数の脆弱性があります。結果として、遠隔の 第三者がユーザのブラウザ上で任意のスクリプトを実行したり、製品にログイン 可能なユーザが任意の PHP コードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - SOY CMS インストーラ付き Ver.1.8.12 およびそれ以前 この問題は、SOY CMS インストーラ付きを株式会社日本情報化農業研究所が提 供する修正済みのバージョンに更新することで解決します。詳細は、株式会社 日本情報化農業研究所が提供する情報を参照してください。
関連文書 (日本語)
SOY CMS 開発ブログ
JVN#51978169ならびにJVN#51819749について
https://www.soycms.net/blog/article/JVN_51978169%E3%81%AA%E3%82%89%E3%81%B3%E3%81%ABJVN_51819749%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6
【7】Nessus にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#87760109
Nessus におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN87760109/
概要
Nessus には、クロスサイトスクリプティングの脆弱性があります。結果とし て、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Nessus 6.8.0 - Nessus 6.8.1 - Nessus 6.9.0 - Nessus 6.9.1 - Nessus 6.9.2 この問題は、Nessus を Tenable Network Security, Inc. が提供する修正済 みのバージョンに更新することで解決します。詳細は、Tenable Network Security, Inc. が提供する情報を参照してください。
関連文書 (英語)
Tenable
[R4] Nessus 6.9.3 Fixes Two Vulnerabilities
https://www.tenable.com/security/tns-2017-01
■今週のひとくちメモ
○ランサムウェア「WannaCrypt」が世界中で猛威を振るう
2017年5月12日頃から、「WannaCrypt」「WannaCry」などと呼ばれるランサム ウェアが世界中で猛威を振るっています。このランサムウェアは、2017年3月 に修正された SMBv1 の脆弱性 (CVE-2017-0145) を悪用して感染を広げるもの で、感染した端末のファイルを暗号化し、復号の為に金銭を要求することが確 認されています。Microsoft は 2017年5月14日「ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス」を公開し、 MS17-010 を適用すること、マル ウェア対策製品を最新にすること、SMBv1 を無効化することなどを呼びかけて います。2017年5月16日現在、JPCERT/CC では攻撃経路に関する情報を持ち合 わせていません。マルウェアの感染や被害の拡大の予防策の実施を推奨します。 また、複数の国内組織での感染が確認されています。PC だけでなく、サーバ 等への対策も早急に実施することを推奨します。
参考文献 (日本語)
Microsoft
ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/Microsoft
マイクロソフト セキュリティ情報 MS17-010
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspxJPCERT/CC Alert 2017-05-14
ランサムウエア "WannaCrypt" に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170020.html
参考文献 (英語)
US-CERT Current Activity
Multiple Ransomware Infections Reported
https://www.us-cert.gov/ncas/current-activity/2017/05/12/Multiple-Ransomware-Infections-ReportedUS-CERT Alert (TA17-132A)
Indicators Associated With WannaCry Ransomware
https://www.us-cert.gov/ncas/alerts/TA17-132AUS-CERT Technical Publications
Ransomware
https://www.us-cert.gov/security-publications/Ransomware
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/