JPCERT-WR-2018-0102
2018-01-11
2017-12-24
2018-01-06
PHP に複数の脆弱性
PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運
用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは次のとおりです。
- PHP 7.2.1 より前のバージョン
- PHP 7.1.13 より前のバージョン
- PHP 7.0.27 より前のバージョン
- PHP 5.6.33 より前のバージョン
この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。
The PHP Group
PHP 7 ChangeLog Version 7.2.1
http://www.php.net/ChangeLog-7.php#7.2.1
The PHP Group
PHP 7 ChangeLog Version 7.1.13
http://www.php.net/ChangeLog-7.php#7.1.13
The PHP Group
PHP 7 ChangeLog Version 7.0.27
http://www.php.net/ChangeLog-7.php#7.0.27
The PHP Group
PHP 5 ChangeLog Version 5.6.33
http://www.php.net/ChangeLog-5.php#5.6.33
複数の VMware 製品に脆弱性
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、第三者が情報を取得したりするなどの可能性があり
ます。
対象となる製品およびバージョンは次のとおりです。
- vSphere Data Protection 6.1.6 より前のバージョン
- vSphere Data Protection 6.0.7 より前のバージョン
- vRealize Operations for Horizon 6.5.1 より前のバージョン
- vRealize Operations for Published Applications 6.5.1 より前のバージョン
- VMware Workstation Pro / Player 14.1.0 より前のバージョン
- VMware Workstation Pro / Player 12 系のバージョン
- VMware Fusion Pro / Fusion 8 系、10 系のバージョン
- Horizon View Client for Windows 4.7.0 より前のバージョン
- VMware vSphere ESXi ESXi650-201712101-SG より前のバージョン
- VMware vSphere ESXi ESXi600-201711101-SG より前のバージョン
- VMware vSphere ESXi ESXi550-201801401-BG より前のバージョン
この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。
なお、VMSA-2018-0002.1 では、今号【6】で取り上げている CPU に対するサ
イドチャネル攻撃への対策が施されているとのことです。これらの問題につい
ては、VMware が提供する情報を参照し、適切な対策をとることをおすすめし
ます。
VMware Security Advisories
VMSA-2018-0001
https://www.vmware.com/security/advisories/VMSA-2018-0001.html
VMware Security Advisories
VMSA-2018-0003
https://www.vmware.com/security/advisories/VMSA-2018-0003.html
VMware
Workstation Pro サポート センター
https://www.vmware.com/jp/support/workstation.html
VMware
Fusion サポート センター
https://www.vmware.com/jp/support/fusion.html
複数の Mozilla 製品に脆弱性
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行ったり、第三者が情報を取得したりするな
どの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Mozilla Thunderbird 52.5.2 より前のバージョン
- Mozilla Firefox 57.0.4 より前のバージョン
この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。なお、Mozilla Foundation Security Advisory 2018-01 では、今号【6】
で取り上げている CPU に対するサイドチャネル攻撃への対策が施されている
とのことです。これらの問題については、Mozilla が提供する情報を参照し、
適切な対策をとることをおすすめします。
Mozilla
Mozilla Foundation Security Advisory 2017-30
https://www.mozilla.org/en-US/security/advisories/mfsa2017-30/
Mozilla
Mozilla Foundation Security Advisory 2018-01 Speculative execution side-channel attack ("Spectre")
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
InterScan Messaging Security Virtual Appliance に複数の脆弱性
InterScan Messaging Security Virtual Appliance には、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性が
あります。
対象となるバージョンは次のとおりです。
- InterScan Messaging Security Virtual Appliance 9.0
- InterScan Messaging Security Virtual Appliance 9.1
この問題は、InterScan Messaging Security Virtual Appliance をトレンド
マイクロ株式会社が提供する修正済みのバージョンに更新することで解決しま
す。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ : InterScan Messaging Security Virtual Appliance に関するCVE-2017-1000367他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1117750.aspx
MQTT.js における PUBLISH パケットの扱いに関する問題
MQTT.js には、PUBLISH パケットの扱いに関する問題が存在します。結果とし
て、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは次のとおりです。
- MQTT.js 2.15.0 より前の 2 系
この問題は、MQTT.js を MQTT.js が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、MQTT.js が提供する情報を参照してください。
mqttjs/MQTT.js
v2.15.0
https://github.com/mqttjs/MQTT.js/releases/tag/v2.15.0
CPU に対するサイドチャネル攻撃
投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャ
ネル攻撃を行う手法が複数の研究者から報告されています。この手法を悪用さ
れた場合に、ユーザ権限で実行中のプロセスから、機密情報を取得される可能
性があります。この問題は、該当する機能を有する CPU 上で動作する OS を
はじめ、ソフトウエアに広く影響します。この問題に対しては、いくつかのベン
ダから対策に関する情報が公表されています (例えば、今号の【2】【3】でと
り上げた情報にも含まれています)。使用している各ソフトウエアのベンダや
配布元などの情報を確認し、対策の施されたバージョンが公開されている場合
は速やかに適用することをおすすめします。
Japan Vulnerability Notes JVNVU#93823979
CPU に対するサイドチャネル攻撃
https://jvn.jp/vu/JVNVU93823979/
Google Project Zero
Reading privileged memory with a side-channel
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html
Graz University of Technology
Meltdown and Spectre
https://meltdownattack.com/
トレンドマイクロ株式会社
投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
http://blog.trendmicro.co.jp/archives/16735
担当者が選ぶ 2017年重大ニュース
- 国内で「Mirai」の亜種の感染活動を観測
2017年11月頃から、国内において Mirai の亜種による感染活動が定点観測
システム TSUBAME で確認されました。一般家庭にもあるブロードバンドルー
タ等への感染拡大の可能性が高いと判断し、機器の製造元や関係機関と連携
し、注意喚起を行いました。
JPCERT/CC
Mirai 亜種の感染活動に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170049.html
- ランサムウエアの感染被害を広く確認
2017年は、国内においてランサムウエアによる被害が広く確認されました。
中でも「WannaCrypt」は、5月12日に世界規模で感染が確認されて以降、
Windows の「MS17-010」の脆弱性を悪用して感染が拡大しました。また、
「NotPetya」や「Bad Rabbit」等のランサムウエアによる被害も海外で確認
されました。
JPCERT/CC
ランサムウエア "WannaCrypt" に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170020.html
JPCERT/CC
ランサムウエア対策特設サイト
https://www.jpcert.or.jp/magazine/security/nomore-ransom.html
- JPCERT/CC がインシデント調査に活用できる調査報告書やツールを公開
JPCERT/CC では、インシデントの調査時に活用できる調査報告書やツールを
公開しました。組織に侵入した攻撃者が使用するツールとその実行時の痕跡
を調査した報告書 (第2版) や、イベントログの分析をサポートするツール
として「LogonTracer」を公開しています。この機会に各情報を参照いただ
き、インシデント対応への活用などご検討ください。
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書
https://www.jpcert.or.jp/research/ir_research.html
イベントログを可視化して不正使用されたアカウントを調査 LogonTracer(2017-11-28)
https://www.jpcert.or.jp/magazine/acreport.html
JPCERTCC/LogonTracer
https://github.com/JPCERTCC/LogonTracer
jpcertcc/docker-logontracer
https://hub.docker.com/r/jpcertcc/docker-logontracer/