-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-1801 JPCERT/CC 2017-05-17 <<< JPCERT/CC WEEKLY REPORT 2017-05-17 >>> ―――――――――――――――――――――――――――――――――――――― ■05/07(日)〜05/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Cisco 製品に脆弱性 【4】Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラに DLL 読み込みに関する脆弱性 【5】PrimeDrive デスクトップアプリケーションのインストーラに任意のコードが実行可能な脆弱性 【6】SOY CMS のインストーラに複数の脆弱性 【7】Nessus にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】ランサムウェア「WannaCrypt」が世界中で猛威を振るう ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr171801.html https://www.jpcert.or.jp/wr/2017/wr171801.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases May 2017 Security Updates https://www.us-cert.gov/ncas/current-activity/2017/05/09/Microsoft-Releases-May-2017-Security-Updates 概要 複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - .NET フレームワーク この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。なお、この更新プログラムとは別に、CVE-2017-0290 への対策 が提供されています。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2017 年 5 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bc365363-f51e-e711-80da-000d3a32fc99 マイクロソフト株式会社 CVE-2017-0290 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0290 JPCERT/CC Alert 2017-05-10 2017年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170019.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/05/09/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player デスクトップランタイム 25.0.0.148 およびそれ以前 (Windows 版、Linux 版) - Adobe Flash Player デスクトップランタイム 25.0.0.163 およびそれ以前 (Macintosh 版) - Adobe Experience Manager Forms 6.2 (Windows 版、Linux 版、Solaris 版、AIX 版) - Adobe Experience Manager Forms 6.1 (Windows 版、Linux 版、Solaris 版、AIX 版) - Adobe Experience Manager Forms 6.0 (Windows 版、Linux 版、Solaris 版、AIX 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 Adobe Flash Player に関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html Adobe セキュリティ情報 Adobe Experience Manager Forms を対象としたセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/aem-forms/apsb17-16.html JPCERT/CC Alert 2017-05-10 Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170018.html 【3】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/05/09/Cisco-Releases-Security-Updates US-CERT Current Activity Cisco Releases Security Update https://www.us-cert.gov/ncas/current-activity/2017/05/10/Cisco-Releases-Security-Update 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、情報を取得したりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco IOS - Cisco IOS XE - Cisco WebEx Meetings Server 2.5 - Cisco WebEx Meetings Server 2.6 - Cisco WebEx Meetings Server 2.7 - Cisco WebEx Meetings Server 2.8 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp Cisco Security Advisory Cisco WebEx Meetings Server Information Disclosure Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170510-cwms 【4】Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#39605485 Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN39605485/ 概要 Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラ には、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 公的個人認証サービス 利用者クライアントソフト Ver3.1(Windows7以降対応版)およびそれ以前の Ver3 系 - 公的個人認証サービス 利用者クライアントソフト(Vista対応版) - 公的個人認証サービス 利用者クライアントソフト Ver2.6 およびそれ以前 この問題は、地方公共団体情報システム機構が提供する最新のインストーラを 使用することで解決します。なお、すでに公的個人認証サービス 利用者クラ イアントソフトをインストールしている場合には、この問題の影響はありません。 詳細は、地方公共団体情報システム機構が提供する情報を参照してください。 【5】PrimeDrive デスクトップアプリケーションのインストーラに任意のコードが実行可能な脆弱性 情報源 Japan Vulnerability Notes JVN#16248227 PrimeDrive デスクトップアプリケーションのインストーラにおける実行ファイル読み込みに関する脆弱性 https://jvn.jp/jp/JVN16248227/ 概要 PrimeDrive デスクトップアプリケーションのインストーラには、実行ファイ ル読み込みに関する脆弱性があります。結果として、第三者が任意のコードを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - PrimeDrive デスクトップアプリケーション バージョン 1.4.4 およびそれ以前 この問題は、ソフトバンク株式会社が提供する最新のインストーラを使用する ことで解決します。なお、すでに PrimeDrive デスクトップアプリケーション をインストールしている場合には、この問題の影響はありません。詳細は、ソ フトバンク株式会社が提供する情報を参照してください。 関連文書 (日本語) ソフトバンク株式会社 DTAインストーラの脆弱性対応について(追加対策) http://www.softbank.jp/biz/news/cloud/170426/ 【6】SOY CMS のインストーラに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#51978169 SOY CMS のインストーラにおけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN51978169/ Japan Vulnerability Notes JVN#51819749 SOY CMS におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN51819749/ 概要 SOY CMS のインストーラには、複数の脆弱性があります。結果として、遠隔の 第三者がユーザのブラウザ上で任意のスクリプトを実行したり、製品にログイン 可能なユーザが任意の PHP コードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - SOY CMS インストーラ付き Ver.1.8.12 およびそれ以前 この問題は、SOY CMS インストーラ付きを株式会社日本情報化農業研究所が提 供する修正済みのバージョンに更新することで解決します。詳細は、株式会社 日本情報化農業研究所が提供する情報を参照してください。 関連文書 (日本語) SOY CMS 開発ブログ JVN#51978169ならびにJVN#51819749について https://www.soycms.net/blog/article/JVN_51978169%E3%81%AA%E3%82%89%E3%81%B3%E3%81%ABJVN_51819749%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6 【7】Nessus にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#87760109 Nessus におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN87760109/ 概要 Nessus には、クロスサイトスクリプティングの脆弱性があります。結果とし て、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Nessus 6.8.0 - Nessus 6.8.1 - Nessus 6.9.0 - Nessus 6.9.1 - Nessus 6.9.2 この問題は、Nessus を Tenable Network Security, Inc. が提供する修正済 みのバージョンに更新することで解決します。詳細は、Tenable Network Security, Inc. が提供する情報を参照してください。 関連文書 (英語) Tenable [R4] Nessus 6.9.3 Fixes Two Vulnerabilities https://www.tenable.com/security/tns-2017-01 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ランサムウェア「WannaCrypt」が世界中で猛威を振るう 2017年5月12日頃から、「WannaCrypt」「WannaCry」などと呼ばれるランサム ウェアが世界中で猛威を振るっています。このランサムウェアは、2017年3月 に修正された SMBv1 の脆弱性 (CVE-2017-0145) を悪用して感染を広げるもの で、感染した端末のファイルを暗号化し、復号の為に金銭を要求することが確 認されています。Microsoft は 2017年5月14日「ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス」を公開し、 MS17-010 を適用すること、マル ウェア対策製品を最新にすること、SMBv1 を無効化することなどを呼びかけて います。2017年5月16日現在、JPCERT/CC では攻撃経路に関する情報を持ち合 わせていません。マルウェアの感染や被害の拡大の予防策の実施を推奨します。 また、複数の国内組織での感染が確認されています。PC だけでなく、サーバ 等への対策も早急に実施することを推奨します。 参考文献 (日本語) Microsoft ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/ Microsoft マイクロソフト セキュリティ情報 MS17-010 https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx JPCERT/CC Alert 2017-05-14 ランサムウエア "WannaCrypt" に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170020.html 参考文献 (英語) US-CERT Current Activity Multiple Ransomware Infections Reported https://www.us-cert.gov/ncas/current-activity/2017/05/12/Multiple-Ransomware-Infections-Reported US-CERT Alert (TA17-132A) Indicators Associated With WannaCry Ransomware https://www.us-cert.gov/ncas/alerts/TA17-132A US-CERT Technical Publications Ransomware https://www.us-cert.gov/security-publications/Ransomware ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZG5J2AAoJEDF9l6Rp7OBIB5oH/jdmYx9F3cT61ssW6f97edE8 BiZmHvOdd/rfStkWNPvPIzbzi4slk5bSTCOFmXwyX/MSHbBs5kSi4EaizQayalNU jpvTIHKChjlWMkiHeMphWIwKtXqlXFjNjc3rlm0nQpdjojD1G4HJic/9RVCgiKHi NYS4rR/KmZdLIkyHrkFKB+TN9uVabARntQsxNU26EExFTZvNKcvKaZTGF2j7OOvR /wcRVxDknUrVyCjpmveVyDNATM7y/ejL5wqSmqDElINvK7xOCe03q5qVHUAiCvrk Yja1fYCvfkHxxm4rfIg3LdYtXlS3jj1xyzT/7Yq4DTDiTnhjwpvXH7k/3Jc9pLU= =I4Sa -----END PGP SIGNATURE-----