-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-0401 JPCERT/CC 2019-01-30 <<< JPCERT/CC WEEKLY REPORT 2019-01-30 >>> ―――――――――――――――――――――――――――――――――――――― ■01/20(日)〜01/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】複数の Apple 製品に脆弱性 【3】複数の Adobe 製品に脆弱性 【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性 【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性 【今週のひとくちメモ】SysmonSearch を用いて不審な挙動を調査 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr190401.html https://www.jpcert.or.jp/wr/2019/wr190401.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/23/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど の可能性があります。 影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで す。 - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vContainer - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vBond Orchestrator Software - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 100 Series Routers - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 1000 Series Routers - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 2000 Series Routers - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 5000 Series Routers - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge Cloud Router Platform - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vManage Network Management Software - Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vSmart Controller Software - Cisco Webex Teams - Cisco Webex Network Recording Player - Cisco Webex Player - Cisco Identity Services Engine (ISE) - Cisco IoT Field Network Director (IoT-FND) - Cisco 1540 Aironet Series Outdoor Access Points - Cisco 1800i Aironet Access Points - Cisco 1810 Aironet Access Points - Cisco 1815i Aironet Access Points - Cisco 1815m Aironet Access Points - Cisco 1815w Aironet Access Points - Cisco 4800 Airnet Access Points - Cisco Meraki MR30H Access Point - Cisco Meraki MR33 Access Point - Cisco Meraki MR74 Access Point - Cisco Meraki MR42E Access Point - Cisco Meraki MR53E Access Point - Cisco Firepower Threat Defense Software - Cisco Small Business RV320 Dual Gigabit WAN VPN Router - Cisco Small Business RV325 Dual Gigabit WAN VPN Router ※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。 これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく ださい。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco SD-WAN Solution Buffer Overflow Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo Cisco Security Advisory Texas Instruments Bluetooth Low Energy Denial of Service and Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap Cisco Security Advisory Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-teams Cisco Security Advisory Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-rce Cisco Security Advisory Cisco SD-WAN Solution Unauthorized Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess Cisco Security Advisory Cisco SD-WAN Solution Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal Cisco Security Advisory Cisco SD-WAN Solution Arbitrary File Overwrite Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write Cisco Security Advisory Multiple Privilege Escalation Vulnerabilities in Cisco SD-WAN Solution https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal Cisco Security Advisory Cisco Small Business RV320 and RV325 Routers Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject Cisco Security Advisory Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info Cisco Security Advisory Cisco Identity Services Engine Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-ise-privilege Cisco Security Advisory Cisco IoT Field Network Director Resource Exhaustion Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-iot-fnd-dos Cisco Security Advisory Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass 【2】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/22/Apple-Releases-Multiple-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS 12.1.3 より前のバージョン - macOS Mojave 10.14.3 より前のバージョン - macOS High Sierra (Security Update 2019-001 未適用) - macOS Sierra (Security Update 2019-001 未適用) - tvOS 12.1.2 より前のバージョン - watchOS 5.1.3 より前のバージョン - Safari 12.0.3 より前のバージョン - iCloud for Windows 7.10 より前のバージョン - iTunes for Windows 12.9.3 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97670311 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU97670311/ Apple iOS 12.1.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209443 Apple macOS Mojave 10.14.3、セキュリティアップデート 2019-001 High Sierra、セキュリティアップデート 2019-001 Sierra のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209446 Apple tvOS 12.1.2 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209447 Apple watchOS 5.1.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209448 Apple Safari 12.0.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209449 Apple iTunes for Windows 12.9.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209450 Apple Windows 用 iCloud 7.10 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209451 【3】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/22/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者が、機密情報を取得する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Experience Manager 6.4、6.3、6.2 - Adobe Experience Manager Forms 6.4、6.3、6.2 なお、既にサポートが終了している Adobe Experience Manager 6.1、6.0 も 本脆弱性の影響を受けるとのことです。 該当のバージョンを使用している場合は、サポート対象のバージョンをご使用 ください。 この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-03 https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-03.html Adobe Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-09 https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-09.html 【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVNVU#99147082 複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性 https://jvn.jp/vu/JVNVU99147082/ 概要 複数の横河製品のライセンスマネージャサービスには、アクセス制限不備の脆 弱性があります。結果として、遠隔の第三者が、当該製品が動作する PC に対 して、システム権限で任意の場所に任意のファイルを作成したり、上書きした りする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - CENTUM VP (R5.01.00 から R6.06.00 まで) - CENTUM VP Small (R5.01.00 から R6.06.00 まで) - CENTUM VP Basic (R5.01.00 から R6.06.00 まで) - ProSafe-RS (R3.01.00 から R4.04.00 まで) - PRM (R4.01.00 から R4.02.00 まで) - B/M9000 VP (R7.01.01 から R8.02.03 まで) この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン に更新したり、対応するパッチを適用したりすることで解決します。詳細は、 横河電機株式会社が提供する情報を参照してください。 関連文書 (日本語) 横河電機株式会社 YSAR-19-0001: 横河製品のライセンスマネージャーサービスにアクセス制御の脆弱性 https://web-material3.yokogawa.com/19/20653/files/YSAR-19-0001-J.pdf 【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#98505783 iOS アプリ「HOUSE GATE」におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN98505783/ 概要 iOS アプリ「HOUSE GATE」には、ディレクトリトラバーサルの脆弱性がありま す。結果として、遠隔の第三者が、iOS デバイス内アプリケーションの設定や コード、アプリケーションが保存した情報などを取得する可能性があります。 対象となるバージョンは次のとおりです。 - iOS アプリ「HOUSE GATE」 1.7.8 およびそれ以前 この問題は、iOS アプリ「HOUSE GATE」を 株式会社 HOUSE GATE が提供する 修正済みのバージョンに更新することで、解決します。詳細は、株式会社 HOUSE GATE が提供する情報を参照してください。 関連文書 (日本語) 株式会社 HOUSE GATE HOUSEGATE 今すぐ使い始められる 施工管理アプリ https://itunes.apple.com/jp/app/house-gate/id1258061724/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○SysmonSearch を用いて不審な挙動を調査 2019年1月21日、JPCERT/CC は Sysmon のログを分析するツール「SysmonSearch」 を使ったインシデント調査方法を公式ブログ JPCERT/CC Eyes で公開しました。 このブログでは、「不審なプロセスの調査」と「他端末への感染の調査」を例 として、「SysmonSearch」を用いた具体的な調査方法を紹介しています。 「SysmonSearch」は Sysmon のログを可視化することで迅速かつより正確な分 析ができるようになるとともに、インシデントの早期発見にも役立つツールで す。来たるべきインシデント調査への備えとしてご活用ください。 参考文献 (日本語) JPCERT/CC SysmonSearchを用いて不審な挙動を調査 https://blogs.jpcert.or.jp/ja/2019/01/sysmonsearch2.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJcUOjSAAoJEDF9l6Rp7OBINqwH/A1PGNnFI2k6QBSikyn0JEvb e63/ztASJLIUBls8wNbRwZe6JGrW/A4Z/C+wd8bpZsNhYfHTdiIUKunpbkAeXC0v jEweZMtRxTpaPTuvhAd0dmHrEGQ2404x4LnJL0T7bflhNxmEi7zyvrorWTHTE3CW MUrLRP8ikTWSZXA4un0njiHSltoQxZD72vDst2ukZxsgrCWbMDO3H7szyMufgxhZ ukQ01FWr8dg3qkCFoH5pIAq85R6L8GtKfHRnpZs4Wze+wq4LvET0s5ttkPmihoGE o8WS7XRG2rCF+B52WNbC4yPEUPEFlAOl5HD+/XdjI0aRy7+kg7pjZaPzFEsxVn8= =p6f5 -----END PGP SIGNATURE-----