-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-2001 JPCERT/CC 2017-05-31 <<< JPCERT/CC WEEKLY REPORT 2017-05-31 >>> ―――――――――――――――――――――――――――――――――――――― ■05/21(日)〜05/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Samba に任意のコードが実行可能な脆弱性 【2】商業登記電子認証ソフトのインストーラに DLL 読み込みに関する脆弱性 【3】航空自衛隊が提供するスクリーンセーバーのインストーラに DLL 読み込みに関する脆弱性 【4】防衛装備庁が提供する電子入札・開札システムのインストーラに DLL 読み込みに関する脆弱性 【5】SSL Visibility Appliance にサービス運用妨害 (DoS) の脆弱性 【6】GroupSession にアクセス制限不備の脆弱性 【今週のひとくちメモ】Windows アプリケーションの DLL 読み込みに関する脆弱性について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr172001.html https://www.jpcert.or.jp/wr/2017/wr172001.xml ============================================================================ 【1】Samba に任意のコードが実行可能な脆弱性 情報源 US-CERT Current Activity Samba Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/05/24/Samba-Releases-Security-Updates 概要 Samba には、脆弱性があります。結果として、当該製品のユーザが root 権限 で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Samba 4.4.14 より前のバージョン - Samba 4.5.10 より前のバージョン - Samba 4.6.4 より前のバージョン この問題は、Samba に The Samba Team が提供するパッチを適用することで解 決します。また、以下の回避策を適用することで、本脆弱性の影響を軽減する ことが可能です。 - smb.conf の [global] セクションに「nt pipe support = no」というパラメータを追加する 詳細は、The Samba Team が提供する情報を参照してください。 関連文書 (英語) The Samba Team Remote code execution from a writable share. https://www.samba.org/samba/security/CVE-2017-7494.html 【2】商業登記電子認証ソフトのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#92422409 商業登記電子認証ソフトのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN92422409/ 概要 商業登記電子認証ソフトのインストーラには、DLL 読み込みに関する脆弱性が あります。結果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 商業登記電子認証ソフトVer1.7 およびそれ以前のインストーラ この問題は、法務省が提供する最新のインストーラでは解決しています。なお、 すでに商業登記電子認証ソフトをインストールしている場合には、この問題の 影響はありません。詳細は、法務省が提供する情報を参照してください。 関連文書 (日本語) 法務省 「商業登記電子認証ソフト」のダウンロード http://www.moj.go.jp/MINJI/minji06_00027.html 【3】航空自衛隊が提供するスクリーンセーバーのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#41185163 航空自衛隊が提供するスクリーンセーバーのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN41185163/ 概要 航空自衛隊が提供するスクリーンセーバーのインストーラには、DLL 読み込み に関する脆弱性があります。結果として、第三者が任意のコードを実行する可 能性があります。 対象となる製品は以下の通りです。 - 航空自衛隊が提供するスクリーンセーバーのインストーラ 2017年5月31日現在、当該スクリーンセーバーの配布は終了しています。当該 製品をインストールしないでください。詳細は、航空自衛隊が提供する情報を 参照してください。 関連文書 (日本語) 航空自衛隊 スクリーンセーバの脆弱性に関するお知らせ http://www.mod.go.jp/asdf/information/index.html 【4】防衛装備庁が提供する電子入札・開札システムのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#75514460 防衛装備庁が提供する電子入札・開札システムのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN75514460/ 概要 防衛装備庁が提供する電子入札・開札システムのインストーラには、DLL 読み 込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す る可能性があります。 対象となる製品は以下の通りです。 - 電子入札・開札システムのインストーラ この問題は、防衛省防衛装備庁が提供する最新のインストーラでは解決してい ます。なお、すでに当該インストーラにて電子入札・開札システムの応札者環 境を構築済みの場合は、本脆弱性の影響を受けません。詳細は、防衛省防衛装 備庁が提供する情報を参照してください。 関連文書 (日本語) 防衛省防衛装備庁 重要なお知らせ http://www.mod.go.jp/atla/souhon/cals/nyusatsu_top.html 【5】SSL Visibility Appliance にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#91438377 SSL Visibility Appliance における RST パケットの生成に関する問題 https://jvn.jp/jp/JVN91438377/ 概要 SSL Visibility Appliance には、RST パケットの生成に関する問題がありま す。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性 があります。 対象となるバージョンは以下の通りです。 - SSL Visibility Appliance 3.8.4FC - SSL Visibility Appliance 3.9 - SSL Visibility Appliance 3.10 - SSL Visibility Appliance 3.11.3.1 より前の 3.11 系 この問題は、SSL Visibility Appliance を Blue Coat が提供する修正済みの バージョンに更新することで解決します。詳細は、Blue Coat が提供する情報 を参照してください。 関連文書 (英語) Blue Coat SA142 : Invalid TCP Packet Generation DoS in SSL Visibility https://www.symantec.com/security-center/network-protection-security-advisories/SA142 【6】GroupSession にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#42164352 GroupSession におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN42164352/ 概要 GroupSession には、アクセス制限不備の脆弱性があります。結果として、ユー ザが、他のユーザの情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - GroupSession バージョン 4.6.4 およびそれ以前 この問題は、GroupSession を日本トータルシステム株式会社が提供する修正 済みのバージョンに更新することで解決します。詳細は、日本トータルシステ ム株式会社が提供する情報を参照してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Windows アプリケーションの DLL 読み込みに関する脆弱性について Windows アプリケーション、とくにインストーラに対して DLL 読み込みに関 する脆弱性が相次いで報告されています。また、JPCERT/CC では、この脆弱性 を使用したマルウェアを確認しています。Windows アプリケーションは最新の ものを利用し、実行する際には、同一ディレクトリ内に不審なファイルがない か確認してください。また、マイクロソフトからは、回避策や開発者向けの対 策情報が紹介されています。 参考文献 (日本語) Japan Vulnerability Notes JVNTA#91240916 Windows アプリケーションによる DLL 読み込みやコマンド実行に関する問題 https://jvn.jp/ta/JVNTA91240916/ Microsoft Dynamic-Link Library セキュリティ https://msdn.microsoft.com/ja-jp/library/ff919712(v=VS.85).aspx JPCERT/CC 分析センターだより オープンソースのRATを改良したマルウエアRedLeaves(2017-04-03) https://www.jpcert.or.jp/magazine/acreport-redleaves.html 参考文献 (英語) Microsoft Load Library Safely https://blogs.technet.microsoft.com/srd/2014/05/13/load-library-safely/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZLgw0AAoJEDF9l6Rp7OBIsvYIAJpPpMfAWacN3HOIrb4i7CmC iGnZEOgBHf3y0Rm+GKwVg/xQV0i13v0grYlZ88I+Q7wiI0LSrXROPw+moboDvEBU byBQim82SG0V0IBRQs+4+ZK45e2Ol36VBmTLov1f6GoV7eGkZnFu2FWYDMXH8aCl 1fiVtThLBWii4BDWMOJfXZmbGBzGCW/tnGcNjDfyqtN4wvi4mO2qfH+IMQYekpr3 AZ5LRLK1NQiprQ+VBW2/2sx6KfUuDPh4DmLhuqRDYjup503oAYlqujQFtu0pXupB YPAanGiPhXNS0l4aWMQnyyvbQ4xRoAyw+iDF1gogBlFtcMSDBn2HAySLS6eifNk= =khm3 -----END PGP SIGNATURE-----