-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-2501 JPCERT/CC 2017-07-05 <<< JPCERT/CC WEEKLY REPORT 2017-07-05 >>> ―――――――――――――――――――――――――――――――――――――― ■06/25(日)〜07/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ISC BIND 9 に複数の脆弱性 【2】複数の Cisco 製品に脆弱性 【3】Deep Discovery Email Inspector に複数の脆弱性 【4】ServerProtect for Linux に複数の脆弱性 【5】Marp の JavaScript 実行処理にアクセス制限不備の脆弱性 【6】法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性 【7】法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性 【8】文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性 【9】東芝ライテック製ホームゲートウェイに複数の脆弱性 【10】ランサムウエア「Petya」に注意 【今週のひとくちメモ】CyberNewsFlash を新設 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr172501.html https://www.jpcert.or.jp/wr/2017/wr172501.xml ============================================================================ 【1】ISC BIND 9 に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#99015104 ISC BIND に複数の脆弱性 https://jvn.jp/vu/JVNVU99015104/ 概要 ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者が、 ゾーン情報を取得したり、書き換えたりする可能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.4.0 から 9.8.8 まで - BIND 9.9.0 から 9.9.10-P1 まで - BIND 9.10.0 から 9.10.5-P1 まで - BIND 9.11.0 から 9.11.1-P1 まで - BIND 9.9.3-S1 から 9.9.10-S2 まで - BIND 9.10.5-S1 から 9.10.5-S2 まで この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。 関連文書 (日本語) 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの流出)について https://jprs.jp/tech/security/2017-06-30-bind9-vuln-circumvent-tsig-auth-axfr.html 株式会社日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)に ついて(CVE-2017-3143) https://jprs.jp/tech/security/2017-06-30-bind9-vuln-circumvent-tsig-auth-dynamic-update.html 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) BIND 9におけるTSIG認証に絡んだ複数の脆弱性について(2017年6月) https://www.nic.ad.jp/ja/topics/2017/20170630-01.html JPCERT/CC Alert 2017-06-30 ISC BIND 9 の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170024.html 関連文書 (英語) ISC Knowledge Base CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers https://kb.isc.org/article/AA-01504/74/CVE-2017-3142%3A-An-error-in-TSIG-authentication-can-permit-unauthorized-zone-transfers.html ISC Knowledge Base CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates https://kb.isc.org/article/AA-01503/74/CVE-2017-3143%3A-An-error-in-TSIG-authentication-can-permit-unauthorized-dynamic-updates.html 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/06/30/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Cisco IOS ソフトウェア - Cisco IOS XE ソフトウェア この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp 【3】Deep Discovery Email Inspector に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#95303354 Deep Discovery Email Inspector に複数の脆弱性 https://jvn.jp/vu/JVNVU95303354/ Japan Vulnerability Notes JVNVU#95587881 Deep Discovery Email Inspector に任意のコードが実行可能な脆弱性 https://jvn.jp/vu/JVNVU95587881/ 概要 Deep Discovery Email Inspector には、複数の脆弱性があります。結果とし て、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Deep Discovery Email Inspector 2.1 Critical Patch 1329 より前のバージョン - Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1162 より前のバージョン この問題は、Deep Discovery Email Inspector にトレンドマイクロ株式会社 が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株 式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-17-157(ZDI-CAN-4366) 他複数の脆弱性について https://esupport.trendmicro.com/solution/ja-JP/1116857.aspx トレンドマイクロ株式会社 アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-17-283(ZDI-CAN-4427)の脆弱性について https://esupport.trendmicro.com/solution/ja-JP/1117110.aspx 【4】ServerProtect for Linux に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#93240386 ServerProtect for Linux における複数の脆弱性 https://jvn.jp/vu/JVNVU93240386/ 概要 ServerProtect for Linux には、複数の脆弱性があります。結果として、遠隔 の第三者が、中間者攻撃によって任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - ServerProtect for Linux 3.0 Critical Patch 1531 より前のバージョン この問題は、ServerProtect for Linux にトレンドマイクロ株式会社が提供す るパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が 提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ: ServerProtect for Linux 3.0の複数の脆弱性(CVE-2017-9032/9033/9034/9035/9036/9037)について https://esupport.trendmicro.com/solution/ja-JP/1117452.aspx 【5】Marp の JavaScript 実行処理にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#21174546 Marp の JavaScript 実行処理におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN21174546/ 概要 Marp の JavaScript 実行処理には、アクセス制限不備の脆弱性があります。 結果として、遠隔の第三者が、細工したファイルをユーザに開かせることで、 情報を取得する可能性があります。 対象となるバージョンは次のとおりです。 - Marp v0.0.10 およびそれ以前 この問題は、Marp を 開発者が提供する修正済みのバージョンに更新すること で解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Marp Important: Upgrade to v0.0.11 https://yhatt.github.io/marp/ 【6】法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#23389212 法務省が提供する申請用総合ソフトのインストーラにおける任意の DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN23389212/ 概要 法務省が提供する申請用総合ソフトのインストーラには、任意の DLL 読み込 みに関する脆弱性があります。結果として、第三者が任意のコードを実行する 可能性があります。 対象となるバージョンは次のとおりです。 - 申請用総合ソフト (4.8A) およびそれ以前のインストーラ この問題は、法務省が提供する最新のインストーラでは解決しています。なお、 すでに申請用総合ソフトをインストールしている場合には、この問題の影響は ありません。詳細は、法務省が提供する情報を参照してください。 関連文書 (日本語) 法務省 申請用総合ソフトのダウンロード http://www.touki-kyoutaku-online.moj.go.jp/download.html 【7】法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#45134765 法務省が提供するPDF署名プラグインのインストーラにおける任意の DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN45134765/ 概要 法務省が提供する PDF署名プラグインのインストーラには、任意の DLL 読み 込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す る可能性があります。 対象となるバージョンは次のとおりです。 - PDF署名プラグイン (G2.30) およびそれ以前のインストーラ (2017年6月29日より前に掲載されていた版) この問題は、法務省が提供する最新のインストーラでは解決しています。なお、 すでに PDF署名プラグインをインストールしている場合には、この問題の影響 はありません。詳細は、法務省が提供する情報を参照してください。 関連文書 (日本語) 法務省 PDF署名プラグインのダウンロード http://www.touki-kyoutaku-online.moj.go.jp/download.html 【8】文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#01775119 文部科学省が提供する電子入札設定チェックツールにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN01775119/ 概要 文部科学省が提供する電子入札設定チェックツールには、DLL 読み込みに関す る脆弱性があります。結果として、第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは次のとおりです。 - 文部科学省電子入札設定チェックツール.exe (ファイルバージョン:1.0.0.0) この問題は、文部科学省が提供する修正済みのバージョンに更新することで解 決します。詳細は、文部科学省が提供する情報を参照してください。 関連文書 (日本語) 文部科学省 緊急連絡情報 http://portal.ebid.mext.go.jp/top/ 【9】東芝ライテック製ホームゲートウェイに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#85901441 東芝ライテック製ホームゲートウェイにおける複数の脆弱性 https://jvn.jp/jp/JVN85901441/ 概要 東芝ライテック製ホームゲートウェイには、複数の脆弱性があります。結果と して、第三者が、任意のコードを実行したり、ユーザの意図しない操作を行っ たりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - 東芝ホームゲートウェイ HEM-GW16A ファームウェア HEM-GW16A-FW-V1.2.0 およびそれ以前 - 東芝ホームゲートウェイ HEM-GW26A ファームウェア HEM-GW26A-FW-V1.2.0 およびそれ以前 この問題は、該当する製品のファームウェアを東芝ライテック株式会社が提供 する修正済みのバージョンに更新することで解決します。詳細は、東芝ライテッ ク株式会社が提供する情報を参照してください。 関連文書 (日本語) 東芝ライテック株式会社 東芝ホームゲートウェイの脆弱性について http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20170626/20170626.htm 【10】ランサムウエア「Petya」に注意 情報源 US-CERT Alert (TA17-181A) Petya Ransomware https://www.us-cert.gov/ncas/alerts/TA17-181A 概要 2017年7月1日、US-CERT は「Petya Ransomware」を公開しました。このアラー トは、6月27日から欧州を中心に被害が確認されているランサムウエア「Petya」 に関するものです。このアラートによると、Petya はランサムウエア WannaCry (別称:WannaCrypt) と同じ Microsoft 製品の脆弱性を使用して感染を広げ、 感染するとマスターブートレコードが暗号化されるため、コンピュータが使用 できなくなる可能性があるとのことです。Petya への感染を防ぐために、 Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用 することが推奨されています。また、Microsoft や情報処理推進機構 (IPA) などからも、このランサムウエアに関する情報が公開されています。 関連文書 (日本語) Microsoft Petya マルウェア攻撃に関する最新情報 https://blogs.technet.microsoft.com/jpsecurity/2017/06/29/update-on-petya-malware-attacks/ 情報処理推進機構 (IPA) 更新:感染が拡大中のランサムウェアの対策について https://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html JPCERT/CC 世界的に猛威を振るうランサムウエアへの注意 https://www.jpcert.or.jp/newsflash/2017062801.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○CyberNewsFlash を新設 2017年6月28日、JPCERT/CC は ブログ「CyberNewsFlash」を新設しました。 CyberNewsFlash では、情報収集・分析・情報発信を行っている早期警戒グルー プのメンバーが、最新のインシデント情報、対策情報、情報の読み方など、従 来の注意喚起では、取り上げる機会がなかった内容や、注意を向けてほしい情 報について、タイムリーにお届けしたいことから始めたものです。既に 「Armada Collective を名乗る攻撃者からの DDoS 攻撃に関する情報」および 「世界的に猛威を振るうランサムウエアへの注意」を公開しておりますので、 ぜひご覧ください。今後、CyberNewsFlash をメーリングリストで配信するこ とも検討しております。JPCERT/CC のホームページなどから、ご意見やご要望 等いただけましたら参考にさせていただきます。また、JPCERT/CC では、 CyberNewsFlash の他にも、「分析センターだより」や「インシデントレスポ ンスだより」などのブログも公開しております。ぜひご活用ください。 参考文献 (日本語) JPCERT/CC CyberNewsFlash https://www.jpcert.or.jp/newsflash/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZXDx8AAoJEDF9l6Rp7OBIKKIIAIxTxrWNdMIpB0g0fk0dIWCn CZ9MQPAgayuENawpLIw7YMjcj1dHIjvlPXxWZPOsVZYKrcDnxq+MFW0C16Bbd0q7 oJYvlUK6Z24QwIC41CSxN0yKEnBFZH8DLrOC5dPLwMMOu1LOjIBV8yQvxhq9bm+s HdH75nDt8M1xyESdlXN1OhYRtTbZ7VJTNislxqayr00CDErOjEG+bOKmItVaQ2Ew pU++5KnuxD7LFM0pmjXjoB39JqftaqE+WXlOo1IOTyM4+624PDm1P1SqSbLqx7pO iXdZEsyX7hHmE7XW2+5lEZZsU97tCNhTSUrKwYvb5UvzYagpipBDcBp6DDpuLCE= =T1Qn -----END PGP SIGNATURE-----