-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-3401 JPCERT/CC 2018-09-05 <<< JPCERT/CC WEEKLY REPORT 2018-09-05 >>> ―――――――――――――――――――――――――――――――――――――― ■08/26(日)〜09/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Creative Cloud デスクトップアプリケーションに権限昇格の脆弱性 【2】Cisco Data Center Network Manager にパストラバーサルの脆弱性 【3】ヤマハ製の複数のネットワーク機器に脆弱性 【4】Movable Type にクロスサイトスクリプティングの脆弱性 【5】アタッシェケースに任意のスクリプトを実行可能な脆弱性 【6】QNAP Photo Station にクロスサイトスクリプティングの脆弱性 【7】Microsoft Windows タスクスケジューラの ALPC インターフェースにローカル権限昇格の脆弱性 【今週のひとくちメモ】日本語のメールを用いたビジネスメール詐欺 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr183401.html https://www.jpcert.or.jp/wr/2018/wr183401.xml ============================================================================ 【1】Adobe Creative Cloud デスクトップアプリケーションに権限昇格の脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Update for Creative Cloud https://www.us-cert.gov/ncas/current-activity/2018/08/28/Adobe-Releases-Security-Update-Creative-Cloud 概要 Adobe Creative Cloud デスクトップアプリケーションには、第三者が権限昇 格を行える脆弱性があります。 対象となるバージョンは次のとおりです。 - Adobe Creative Cloud デスクトップアプリケーション 4.6.0 およびそれ以前 (Windows 版 および macOS 版) この問題は、Adobe Creative Cloud デスクトップアプリケーションを Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、 Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Creative Cloud デスクトップアプリケーション用のセキュリティアップデート公開 | APSB18-32 https://helpx.adobe.com/jp/security/products/creative-cloud/apsb18-32.html 【2】Cisco Data Center Network Manager にパストラバーサルの脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/08/28/Cisco-Releases-Security-Update 概要 Cisco Data Center Network Manager には、パストラバーサルの脆弱性があり ます。結果として、認証されたユーザが、公開されていないパスにアクセスす る可能性があります。 対象となるバージョンは次のとおりです。 - Cisco Data Center Network Manager 11.0(1) より前のバージョン この問題は、Cisco Data Center Network Manager を Cisco が提供する修正 済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情 報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Data Center Network Manager Path Traversal Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180828-dcnm-traversal 【3】ヤマハ製の複数のネットワーク機器に脆弱性 情報源 Japan Vulnerability Notes JVN#69967692 ヤマハ製の複数のネットワーク機器における複数のスクリプトインジェクションの脆弱性 https://jvn.jp/jp/JVN69967692/ 概要 ヤマハ株式会社が提供する複数のネットワーク機器には、スクリプトインジェ クションの脆弱性があります。結果として、管理画面にアクセス可能な攻撃者 が、細工した入力を行うことで、ユーザのウェブブラウザ上で任意のスクリプ トを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - ヤマハ ブロードバンドVoIPルーター RT57i Rev.8.00.95 およびそれ以前 - ヤマハ ブロードバンドVoIPルーター RT58i Rev.9.01.51 およびそれ以前 - ヤマハ ブロードバンドVoIPルーター NVR500 Rev.11.00.36 およびそれ以前 - ヤマハ ギガアクセスVPNルーター RTX810 Rev.11.01.31 およびそれ以前 - ヤマハ ファイアウォール FWX120 Rev.11.03.25 およびそれ以前 この問題は、該当する製品をヤマハ株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、ヤマハ株式会社が提供する情報を参照 してください。 関連文書 (日本語) ヤマハ株式会社 「ヤマハ製の複数のネットワーク機器における複数のスクリプトインジェクションの脆弱性」について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN69967692.html 【4】Movable Type にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#89550319 Movable Type におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN89550319/ 概要 Movable Type には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者が、ユーザのウェブブラウザ上で任意のスクリプトを 実行する可能性があります。 対象となるバージョンは次のとおりです。 - Movable Type Ver.6.3.1 より前のバージョン この問題は、Movable Type をシックス・アパート株式会社が提供する修正済 みのバージョンに更新することで解決します。また、次の回避策を適用するこ とで、本脆弱性の影響を軽減することが可能です。 - /php/extlib/adodb5/tests ディレクトリを削除する。 詳細は、シックス・アパート株式会社が提供する情報を参照してください。 【5】アタッシェケースに任意のスクリプトを実行可能な脆弱性 情報源 Japan Vulnerability Notes JVN#02037158 アタッシェケースにおいて任意のスクリプトを実行される脆弱性 https://jvn.jp/jp/JVN02037158/ 概要 アタッシェケースには、_AtcCase.ini ファイルの読み込みに関する脆弱性が あります。結果として、遠隔の第三者が任意のスクリプトを実行する可能性が あります。 対象となるバージョンは次のとおりです。 - アタッシェケース ver.3.3.0.0 およびそれ以前 この問題は、アタッシェケースを HiBARA Software が提供する修正済みのバー ジョンに更新することで解決します。詳細は、HiBARA Software が提供する情 報を参照してください。 関連文書 (日本語) HiBARA Software アタッシェケース#3 ver.3.4.0.0 - 2018/08/30 https://hibara.org/software/attachecase/ 【6】QNAP Photo Station にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#63556416 QNAP Photo Station におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN63556416/ 概要 QNAP Photo Station には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者が、ユーザのウェブブラウザ上で任意のスクリ プトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Photo Station バージョン 5.7.0 およびそれ以前 この問題は、Photo Station を QNAP Systems が提供する修正済みのバージョン に更新することで解決します。詳細は、QNAP Systems が提供する情報を参照 してください。 関連文書 (英語) QNAP Systems Security Advisory for XSS Vulnerability in Photo Station https://www.qnap.com/en-us/security-advisory/nas-201808-23 【7】Microsoft Windows タスクスケジューラの ALPC インターフェースにローカル権限昇格の脆弱性 情報源 CERT/CC Vulnerability Note VU#906424 Microsoft Windows task scheduler contains a local privilege escalation vulnerability in the ALPC interface https://www.kb.cert.org/vuls/id/906424 Japan Vulnerability Notes JVNVU#96222149 Microsoft Windows タスクスケジューラの ALPC インターフェースにおけるローカル権限昇格の脆弱性 https://jvn.jp/vu/JVNVU96222149/ 概要 Microsoft Windows タスクスケジューラの ALPC インターフェースには、ロー カル権限昇格が可能になる脆弱性があります。結果として、当該製品のローカ ルユーザが、SYSTEM 権限を取得する可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows タスクスケジューラ 2018年9月4日現在、この問題に対する解決策は提供されていません。また、本 脆弱性の影響を軽減するための回避策が公開されていますが、Microsoft から 公開されたものではないため、実施する場合はシステムへの影響を十分確認し てから実施してください。Microsoft などの情報を確認し、対策の施されたバー ジョンが公開されている場合は速やかに適用することをおすすめします。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○日本語のメールを用いたビジネスメール詐欺 2018年8月27日、情報処理推進機構 (IPA) は、2018年7月に初めて日本語の ビジネスメール詐欺 (BEC) の情報提供を受けたことを公開しました。IPA は、 2015年11月から 2018年7月で計 17件の情報提供を受けていますが、日本語の メールを用いた BEC は初めてであり、改めて BEC に関する注意喚起を発行し ています。 注意喚起によると、メールには実際の CEO の名前とメールアドレスが使われ ており、メールの文面にも受信者を依頼に従わせるための巧妙な表現が日本語 で書かれています。対策として、不審なメール受信時の社内での情報共有、電 信送金に関する社内規程の整備、ウイルス・不正アクセス対策が呼びかけられ ています。 参考文献 (日本語) 情報処理推進機構 (IPA) プレス発表 注意喚起 偽口座への送金を促す“日本語”のビジネスメール詐欺事例を初確認 https://www.ipa.go.jp/about/press/20180827.html 情報処理推進機構 (IPA) 【注意喚起】偽口座への送金を促す“ビジネスメール詐欺”の手口(続報) https://www.ipa.go.jp/security/announce/201808-bec.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbjxuyAAoJEDF9l6Rp7OBInMAH/A7FKpXzO48/zDgFvukSohi7 gkcUAMWwu2iMJanaMk/EpYETBRNcVfS34goNNHxaN2amvVO9IXYNcEcL+pFw2GNz 4lITT1MVlrLPHjeyo4e2uac55rUqL4n5nQ1jwINHyCvzWoJbc8/TVZTIurjBJwWA 9gBp5Tch+f37d6YtRe+4BSupvmpiPT6k/NjHbCaAGUmaKFMAallHVeLJoMb6Vh3I 1Ma+x6m8yfjJ0685MvWfvjOFxu0LAvJBAyBnNR6uAInR2Yto4cARa/932vPfYRnW Z5Fg4EqpQgAldf0Dtc2rfN8C5Hgjx2Cs5F1+N41UcdSXSIThd/zayrgsgSboI5A= =3okR -----END PGP SIGNATURE-----