-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-2401 JPCERT/CC 2017-06-28 <<< JPCERT/CC WEEKLY REPORT 2017-06-28 >>> ―――――――――――――――――――――――――――――――――――――― ■06/18(日)〜06/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apache HTTP Web Server に複数の脆弱性 【2】Drupal に複数の脆弱性 【3】複数の Cisco 製品に脆弱性 【4】アイ・オー・データ製の複数のネットワークカメラ製品にクロスサイトリクエストフォージェリの脆弱性 【5】HOME SPOT CUBE2 に複数の脆弱性 【6】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性 【7】JAIPA Cloud Conference 2017開催 【今週のひとくちメモ】ランサムウェア「WannaCry」の亜種によるものとみられるアクセスを確認 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr172401.html https://www.jpcert.or.jp/wr/2017/wr172401.xml ============================================================================ 【1】Apache HTTP Web Server に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#98416507 Apache HTTP Web Server における複数の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU98416507/ 概要 Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔 の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Apache HTTP Web Server 2.2.0 から 2.2.32 まで - Apache HTTP Web Server 2.4.0 から 2.4.25 まで この問題は、Apache HTTP Web Server を The Apache Software Foundation が提供する修正済みのバージョンに更新するか、パッチを適用することで解決 します。詳細は、The Apache Software Foundation が提供する情報を参照し てください。 関連文書 (英語) The Apache Software Foundation Fixed in Apache httpd 2.4.26 https://httpd.apache.org/security/vulnerabilities_24.html#2.4.26 The Apache Software Foundation Fixed in Apache httpd 2.2.33-dev https://httpd.apache.org/security/vulnerabilities_22.html#2.2.33-dev 【2】Drupal に複数の脆弱性 情報源 US-CERT Current Activity Drupal Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/06/21/Drupal-Releases-Security-Updates 概要 Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が任意の コードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 8.3.4 より前のバージョン - Drupal 7.56 より前のバージョン この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する ことで解決します。詳細は、Drupal が提供する情報を参照してください。 関連文書 (英語) Drupal Drupal Core - Multiple Vulnerabilities - SA-CORE-2017-003 https://www.drupal.org/SA-CORE-2017-003 【3】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/06/21/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Prime Infrastructure 1.1 から 3.1.6 まで - Cisco Evolved Programmable Network Manager 1.2 - Cisco Evolved Programmable Network Manager 2.0 - Cisco Evolved Programmable Network Manager 2.1 - Cisco StarOS が稼働している Cisco Virtualized Packet Core−Distributed Instance (VPC−DI) - Cisco WebEx Business Suite (WBS29) クライアント T29.13.130 より前のバージョン - Cisco WebEx Business Suite (WBS30) クライアント T30.17 より前のバージョン - Cisco WebEx Business Suite (WBS31) クライアント T31.10 より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager XML Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-piepnm1 Cisco Security Advisory Cisco Virtualized Packet Core-Distributed Instance Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-vpc Cisco Security Advisory Cisco WebEx Network Recording Player Multiple Buffer Overflow Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-wnrp 【4】アイ・オー・データ製の複数のネットワークカメラ製品にクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#65411235 アイ・オー・データ製の複数のネットワークカメラ製品におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN65411235/ 概要 アイ・オー・データ製の複数のネットワークカメラ製品には、クロスサイトリ クエストフォージェリの脆弱性があります。結果として、遠隔の第三者が、細 工したコンテンツをユーザに開かせることで、ユーザの意図しない操作を行わ せる可能性があります。 対象となる製品およびバージョンは次のとおりです。 - TS-WPTCAM ファームウェアバーション 1.19 およびそれ以前 - TS-WPTCAM2 ファームウェアバーション 1.01 およびそれ以前 - TS-PTCAM ファームウェアバーション 1.19 およびそれ以前 - TS-PTCAM/POE ファームウェアバーション 1.19 およびそれ以前 - TS-WLC2 ファームウェアバーション 1.19 およびそれ以前 - TS-WLCE ファームウェアバーション 1.19 およびそれ以前 - TS-WRLC ファームウェアバーション 1.19 およびそれ以前 この問題は、該当する製品のファームウェアを株式会社アイ・オー・データ機 器が提供する修正済みのバージョンに更新することで解決します。詳細は、株 式会社アイ・オー・データ機器が提供する情報を参照してください。 関連文書 (日本語) 株式会社アイ・オー・データ機器 弊社ネットワークカメラにおけるセキュリティの脆弱性について http://www.iodata.jp/support/information/2017/camera201706/ 【5】HOME SPOT CUBE2 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#24348065 HOME SPOT CUBE2 における複数の脆弱性 https://jvn.jp/jp/JVN24348065/ 概要 HOME SPOT CUBE2 には、複数の脆弱性があります。結果として、当該製品の管 理画面にアクセス可能なユーザが、任意のコードを実行するなどの可能性があ ります。 対象となるバージョンは次のとおりです。 - HOME SPOT CUBE2 ファームウェア V101 およびそれ以前 この問題は、HOME SPOT CUBE2 のファームウェアを KDDI 株式会社が提供する 修正済みのバージョンに更新することで解決します。詳細は、KDDI 株式会社 が提供する情報を参照してください。 関連文書 (日本語) KDDI 株式会社 「HOME SPOT CUBE2」のファームウェアアップデート情報 https://www.au.com/information/notice_mobile/update/update-20170612-01/ 【6】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#73550134 WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN73550134/ 概要 WordPress 用プラグイン Event Calendar WD には、クロスサイトスクリプティン グの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Event Calendar WD 1.0.94 より前のバージョン この問題は、Event Calendar WD を Web-Dorado が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Web-Dorado が提供する情報を 参照してください。 関連文書 (英語) Event Calendar WD Changelog https://wordpress.org/plugins/event-calendar-wd/#developers 【7】JAIPA Cloud Conference 2017開催 情報源 一般社団法人 日本インターネットプロバイダー協会 クラウド部会 JAIPA Cloud Conference 2017 https://cloudconference.jaipa.or.jp/ 概要 2017年7月19日 (水)、日本インターネットプロバイダー協会 (JAIPA) クラウ ド部会は、コクヨホールにて「JAIPA Cloud Conference 2017」を開催します。 本カンファレンスでは、クラウドに関連する業界の展望や経営環境の変化、東 京オリンピック開催に不可欠なサイバーセキュリティと社会インフラの連携な ど、さまざまな内容の講演が予定されています。JPCERT/CC はこのカンファレン スを後援しています。 本カンファレンスの参加には事前申し込みが必要です。参加申し込みの詳細は、 「JAIPA Cloud Conference 2017」のページをご参照ください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ランサムウェア「WannaCry」の亜種によるものとみられるアクセスを確認 2017年6月22日、警察庁は「ランサムウェア「WannaCry」の亜種に感染した PC からの感染活動とみられる 445/TCP ポート宛てアクセスの観測について」を 公開しました。この報告によると、WannaCry(別称:WannaCrypt) による感染 活動は依然続いており、亜種によると思われるアクセスが 6月初旬以降増加し ているとのことです。WannaCry およびその亜種への感染を防ぐため、Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用すること を強く推奨します。あわせて、関連するポート (Port 445/TCP) のブロックや、 サービスの停止を行うことを推奨します。 参考文献 (日本語) 警察庁 ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる 445/TCP ポート宛てアクセスの観測について https://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZUvh6AAoJEDF9l6Rp7OBIiqoH/0YFgvTxjuNKSIj6DJE5Ppow iyEPOVUk6U0QItM3zYGWbuz5GTkq2pPXN7RG6vfTYvvpdfccd8DIfLKbELTMBqKB IQ08z5pvLxLubkPsbqiJa5Jfbq5iclnT4NIC51ghR0YMxScmqzJZSy92gtoGHdmg IAnKGoTFCJnZzpPq06vojkar/nhu1d9WGtytxBhw7bBUFazvpipBilXpxSxG24U7 81H92EIT2sacFRT1RwwlctytmHnKCb7BVw6xVC5c9NhJgxeld1mqsHbJjilGC0RC 1Guw6E5CVMr2f3OudDJW5Lm7ZlCaIfpFj+yTqLjisax/PK/iXLW+0KDx1qsf2FI= =PQqg -----END PGP SIGNATURE-----