<<< JPCERT/CC WEEKLY REPORT 2017-05-31 >>>
■05/21(日)〜05/27(土) のセキュリティ関連情報
目 次
【1】Samba に任意のコードが実行可能な脆弱性
【2】商業登記電子認証ソフトのインストーラに DLL 読み込みに関する脆弱性
【3】航空自衛隊が提供するスクリーンセーバーのインストーラに DLL 読み込みに関する脆弱性
【4】防衛装備庁が提供する電子入札・開札システムのインストーラに DLL 読み込みに関する脆弱性
【5】SSL Visibility Appliance にサービス運用妨害 (DoS) の脆弱性
【6】GroupSession にアクセス制限不備の脆弱性
【今週のひとくちメモ】Windows アプリケーションの DLL 読み込みに関する脆弱性について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr172002.txt
https://www.jpcert.or.jp/wr/2017/wr172002.xml
【1】Samba に任意のコードが実行可能な脆弱性
情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/24/Samba-Releases-Security-Updates
概要
Samba には、脆弱性があります。結果として、当該製品のユーザが root 権限 で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Samba 4.4.14 より前のバージョン - Samba 4.5.10 より前のバージョン - Samba 4.6.4 より前のバージョン この問題は、Samba に The Samba Team が提供するパッチを適用することで解 決します。また、以下の回避策を適用することで、本脆弱性の影響を軽減する ことが可能です。 - smb.conf の [global] セクションに「nt pipe support = no」というパラメータを追加する 詳細は、The Samba Team が提供する情報を参照してください。
関連文書 (英語)
The Samba Team
Remote code execution from a writable share.
https://www.samba.org/samba/security/CVE-2017-7494.html
【2】商業登記電子認証ソフトのインストーラに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#92422409
商業登記電子認証ソフトのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN92422409/
概要
商業登記電子認証ソフトのインストーラには、DLL 読み込みに関する脆弱性が あります。結果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 商業登記電子認証ソフトVer1.7 およびそれ以前のインストーラ この問題は、法務省が提供する最新のインストーラでは解決しています。なお、 すでに商業登記電子認証ソフトをインストールしている場合には、この問題の 影響はありません。詳細は、法務省が提供する情報を参照してください。
関連文書 (日本語)
法務省
「商業登記電子認証ソフト」のダウンロード
http://www.moj.go.jp/MINJI/minji06_00027.html
【3】航空自衛隊が提供するスクリーンセーバーのインストーラに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#41185163
航空自衛隊が提供するスクリーンセーバーのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN41185163/
概要
航空自衛隊が提供するスクリーンセーバーのインストーラには、DLL 読み込み に関する脆弱性があります。結果として、第三者が任意のコードを実行する可 能性があります。 対象となる製品は以下の通りです。 - 航空自衛隊が提供するスクリーンセーバーのインストーラ 2017年5月31日現在、当該スクリーンセーバーの配布は終了しています。当該 製品をインストールしないでください。詳細は、航空自衛隊が提供する情報を 参照してください。
関連文書 (日本語)
航空自衛隊
スクリーンセーバの脆弱性に関するお知らせ
http://www.mod.go.jp/asdf/information/index.html
【4】防衛装備庁が提供する電子入札・開札システムのインストーラに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#75514460
防衛装備庁が提供する電子入札・開札システムのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN75514460/
概要
防衛装備庁が提供する電子入札・開札システムのインストーラには、DLL 読み 込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す る可能性があります。 対象となる製品は以下の通りです。 - 電子入札・開札システムのインストーラ この問題は、防衛省防衛装備庁が提供する最新のインストーラでは解決してい ます。なお、すでに当該インストーラにて電子入札・開札システムの応札者環 境を構築済みの場合は、本脆弱性の影響を受けません。
【5】SSL Visibility Appliance にサービス運用妨害 (DoS) の脆弱性
情報源
Japan Vulnerability Notes JVN#91438377
SSL Visibility Appliance における RST パケットの生成に関する問題
https://jvn.jp/jp/JVN91438377/
概要
SSL Visibility Appliance には、RST パケットの生成に関する問題がありま す。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性 があります。 対象となるバージョンは以下の通りです。 - SSL Visibility Appliance 3.8.4FC - SSL Visibility Appliance 3.9 - SSL Visibility Appliance 3.10 - SSL Visibility Appliance 3.11.3.1 より前の 3.11 系 この問題は、SSL Visibility Appliance を Blue Coat が提供する修正済みの バージョンに更新することで解決します。詳細は、Blue Coat が提供する情報 を参照してください。
関連文書 (英語)
Blue Coat
SA142 : Invalid TCP Packet Generation DoS in SSL Visibility
https://www.symantec.com/security-center/network-protection-security-advisories/SA142
【6】GroupSession にアクセス制限不備の脆弱性
情報源
Japan Vulnerability Notes JVN#42164352
GroupSession におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN42164352/
概要
GroupSession には、アクセス制限不備の脆弱性があります。結果として、ユー ザが、他のユーザの情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - GroupSession バージョン 4.6.4 およびそれ以前 この問題は、GroupSession を日本トータルシステム株式会社が提供する修正 済みのバージョンに更新することで解決します。詳細は、日本トータルシステ ム株式会社が提供する情報を参照してください。
■今週のひとくちメモ
○Windows アプリケーションの DLL 読み込みに関する脆弱性について
Windows アプリケーション、とくにインストーラに対して DLL 読み込みに関 する脆弱性が相次いで報告されています。また、JPCERT/CC では、この脆弱性 を使用したマルウェアを確認しています。Windows アプリケーションは最新の ものを利用し、実行する際には、同一ディレクトリ内に不審なファイルがない か確認してください。また、マイクロソフトからは、回避策や開発者向けの対 策情報が紹介されています。
参考文献 (日本語)
Japan Vulnerability Notes JVNTA#91240916
Windows アプリケーションによる DLL 読み込みやコマンド実行に関する問題
https://jvn.jp/ta/JVNTA91240916/Microsoft
Dynamic-Link Library セキュリティ
https://msdn.microsoft.com/ja-jp/library/ff919712(v=VS.85).aspxJPCERT/CC 分析センターだより
オープンソースのRATを改良したマルウエアRedLeaves(2017-04-03)
https://www.jpcert.or.jp/magazine/acreport-redleaves.html
参考文献 (英語)
Microsoft
Load Library Safely
https://blogs.technet.microsoft.com/srd/2014/05/13/load-library-safely/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/