-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-1101 JPCERT/CC 2018-03-22 <<< JPCERT/CC WEEKLY REPORT 2018-03-22 >>> ―――――――――――――――――――――――――――――――――――――― ■03/11(日)〜03/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】Mozilla Firefox に複数の脆弱性 【4】複数の VMware 製品に脆弱性 【5】Samba に複数の脆弱性 【6】Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性 【7】オムロン製 CX-Supervisor に複数の脆弱性 【8】PhishWall クライアント Windows用 Firefox、Chrome版のインストーラに DLL 読み込みに関する脆弱性 【9】LunarNight Laboratory の WebProxy にディレクトリトラバーサルの脆弱性 【10】Tiny FTP Daemon にバッファオーバーフローの脆弱性 【今週のひとくちメモ】警察庁が「仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr181101.html https://www.jpcert.or.jp/wr/2018/wr181101.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases March 2018 Security Updates https://www.us-cert.gov/ncas/current-activity/2018/03/13/Microsoft-Releases-March-2018-Security-Updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - Microsoft Exchange Server - ASP.NET Core - .NET Core - PowerShell Core - ChakraCore この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2018 年 3 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/6c8fa125-28f6-e711-a963-000d3a33a34d JPCERT/CC Alert 2018-03-14 2018年 3月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2018/at180011.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/03/13/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Flash Player デスクトップランタイム 28.0.0.161 およびそれ以前 (Windows 版、Macintosh 版、Linux 版) - Google Chrome 用の Adobe Flash Player 28.0.0.161 およびそれ以前 (Windows 版、Macintosh 版、Linux 版、Chrome OS 版) - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 28.0.0.161 およびそれ以前 (Windows 10 版、8.1 版) - Adobe Connect 9.7 およびそれ以前 - Adobe Dreamweaver CC 18.0 およびそれ以前 (Windows 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Flash Player 用のセキュリティアップデート公開 | APSB18-05 https://helpx.adobe.com/jp/security/products/flash-player/apsb18-05.html Adobe Adobe Connect 用のセキュリティアップデート | APSB18-06 https://helpx.adobe.com/jp/security/products/connect/apsb18-06.html Adobe Adobe Dreamweaver CC 用セキュリティアップデート公開 | APSB18-07 https://helpx.adobe.com/jp/security/products/dreamweaver/apsb18-07.html JPCERT/CC Alert 2018-03-14 Adobe Flash Player の脆弱性 (APSB18-05) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180010.html 【3】Mozilla Firefox に複数の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates for Firefox https://www.us-cert.gov/ncas/current-activity/2018/03/13/Mozilla-Releases-Security-Updates-Firefox 概要 Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 59 より前のバージョン - Mozilla Firefox ESR 52.7 より前のバージョン この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく ださい。 関連文書 (英語) Mozilla Security vulnerabilities fixed in Firefox 59 https://www.mozilla.org/en-US/security/advisories/mfsa2018-06/ Mozilla Security vulnerabilities fixed in Firefox ESR 52.7 https://www.mozilla.org/en-US/security/advisories/mfsa2018-07/ 【4】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/03/15/VMware-Releases-Security-Updates 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware Workstation Pro / Player 14.1.1 より前のバージョン - VMware Fusion Pro / Fusion 10.1.1 より前のバージョン この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。 なお、すでにサポートが終了している VMware Workstation Pro / Player 12 系 および、VMware Fusion Pro / Fusion 8 系についても、本脆弱性の影響を受 けるとのことです。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2018-0008 https://www.vmware.com/security/advisories/VMSA-2018-0008.html 【5】Samba に複数の脆弱性 情報源 US-CERT Current Activity Samba Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/03/13/Samba-Releases-Security-Updates 概要 Samba には、複数の脆弱性があります。結果として、認証されたユーザが他の ユーザのパスワードを変更するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.5.16 より前のバージョン - Samba 4.6.14 より前のバージョン - Samba 4.7.6 より前のバージョン この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新することで解決します。詳細は、The Samba Team が提供する情報を参照し てください。 関連文書 (英語) The Samba Team Authenticated users can change other users' password https://www.samba.org/samba/security/CVE-2018-1057.html The Samba Team Denial of Service Attack on external print server. https://www.samba.org/samba/security/CVE-2018-1050.html 【6】Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#94969247 Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性 https://jvn.jp/vu/JVNVU94969247/ 概要 Apache Tomcat JK ISAPI Connector には、パストラバーサルの脆弱性があり ます。結果として、遠隔の第三者が、公開されていないパスにアクセスする可 能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat JK ISAPI Connector 1.2.0 から 1.2.42 まで この問題は、Apache Tomcat JK ISAPI Connector を Apache Software Foundation が提供する修正済みのバージョンに更新することで解決します。 詳細は、Apache Software Foundation が提供する情報を参照してください。 関連文書 (英語) Apache Software Foundation Fixed in Apache Tomcat JK Connector 1.2.43 https://tomcat.apache.org/security-jk.html#Fixed_in_Apache_Tomcat_JK_Connector_1.2.43 【7】オムロン製 CX-Supervisor に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#95051832 オムロン製 CX-Supervisor における複数の脆弱性 https://jvn.jp/vu/JVNVU95051832 概要 オムロン製 CX-Supervisor には、複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - CX-Supervisor Version 3.30 およびそれ以前 この問題は、CX-Supervisor をオムロン株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参 照してください。 関連文書 (英語) オムロン株式会社 Release Notes For CX-Supervisor 3.4.1 https://www.myomron.com/index.php?action=kb&article=1707 【8】PhishWall クライアント Windows用 Firefox、Chrome版のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#39896275 PhishWall クライアント Windows用 Firefox、Chrome版のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN39896275/ 概要 PhishWall クライアント Windows用 Firefox、Chrome版のインストーラには、 DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコード を実行する可能性があります。 対象となるバージョンは次のとおりです。 - PhishWall クライアント Windows用 Firefox、Chrome版 Ver. 5.1.26 およびそれ以前 この問題は、株式会社セキュアブレインが提供する最新のインストーラでは解 決しています。なお、すでに PhishWall クライアント Windows用 Firefox、 Chrome版をインストールしている場合には、この問題の影響はありません。詳 細は、株式会社セキュアブレインが提供する情報を参照してください。 関連文書 (日本語) 株式会社セキュアブレイン PhishWallクライアントFirefox、Chrome版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ https://www.securebrain.co.jp/about/news/2018/03/180314.html 【9】LunarNight Laboratory の WebProxy にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#87226910 WebProxy におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN87226910/ 概要 LunarNight Laboratory の WebProxy には、ディレクトリトラバーサルの脆弱 性があります。結果として、遠隔の第三者が、当該製品を実行しているサーバ 上に任意のファイルを作成する可能性があります。 対象となるバージョンは次のとおりです。 - WebProxy バージョン 1.7.8 2018年3月22日現在、この問題に対する解決策は提供されていません。WebProxy の使用中止を検討してください。 【10】Tiny FTP Daemon にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#92259864 Tiny FTP Daemon におけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN92259864/ 概要 Tiny FTP Daemon には、バッファオーバーフローの脆弱性があります。結果と して、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を実行したりする可能性があります。 対象となるバージョンは次のとおりです。 - Tiny FTP Daemon バージョン 0.52d 2018年3月22日現在、この問題に対する解決策は提供されていません。Tiny FTP Daemon の使用中止を検討してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について」を公開 2018年3月12日、警察庁は「仮想通貨採掘ソフトウェア「Claymore(クレイモ ア)」を標的としたアクセスの増加等について」を公開しました。 この文書によると、2018年1月8日以降に仮想通貨採掘ソフトウェア「Claymore」 の管理用ポート 3333/TCP へのアクセスや、Mirai ボット亜種をダウンロード させようとする通信として、52869/TCP や 37215/TCP へのアクセスの増加が 観測されています。また、2018年2月3日以降に Android Debug Bridge で使用 される 5555/TCP へのアクセスも観測されているとのことです。 IoT 機器や Android 搭載機器をご利用の方は、機器の動作やデータ通信量に ついて確認いただき、アクセス制御の見直しなどを検討することを推奨いたし ます。 参考文献 (日本語) 警察庁 仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について https://www.npa.go.jp/cyberpolice/detect/pdf/20180312.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJasvdSAAoJEDF9l6Rp7OBIYq4IAJD505xSPAX6Aeklxh4cWZPs k6tLB1tbYn2ZITMFlpSBZq3lWBL7Nq4j6NOJEcpnGVUxj1HPXws/6nPWkqEqdrbV EF+Zt5bBPxwfw0X7hj8WN8eSTNiwtJvjhgWDdWiPE15EmV1r6TqRq6z7mhz0n4be QZzUIs+avQU0pKCdbVtcXy2qDS0qD5XdWqIz9p4hwxlUM8xT4sdqPf86V0kPYh1f NmIj/id4bTsC/8KRBCeX5RFT8tJOF3JYvkszdMNGW2WSxnILoVTv6yZddcZDcKMh YpH/+VOXsGz3C1qxZOH7qDJ+S++ywes7PDAuolLXVylXuzqYfqypi31PbNuwSrE= =+tYX -----END PGP SIGNATURE-----