-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-2601 JPCERT/CC 2019-07-10 <<< JPCERT/CC WEEKLY REPORT 2019-07-10 >>> ―――――――――――――――――――――――――――――――――――――― ■06/30(日)〜07/06(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の VMware 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】iDoors リーダーの管理画面に認証回避の脆弱性 【4】アクセス解析CGI An-Analyzer に複数の脆弱性 【今週のひとくちメモ】短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr192601.html https://www.jpcert.or.jp/wr/2019/wr192601.xml ============================================================================ 【1】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Advisory for Multiple Products https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品は次のとおりです。 - AppDefense - Container Service Extension - Enterprise PKS - Horizon - Horizon DaaS - Hybrid Cloud Extension - Identity Manager - Integrated OpenStack - NSX for vSphere - NSX-T Data Center - Pulse Console - SD-WAN Edge by VeloCloud - SD-WAN Gateway by VeloCloud - SD-WAN Orchestrator by VeloCloud - Skyline Collector - Unified Access Gateway - vCenter Server Appliance - vCloud Availability Appliance - vCloud Director For Service Providers - vCloud Usage Meter - vRealize Automation - vRealize Business for Cloud - vRealize Code Stream - vRealize Log Insight - vRealize Network Insight - vRealize Operations Manager - vRealize Orchestrator Appliance - vRealize Suite Lifecycle Manager - vSphere Data Protection - vSphere Integrated Containers - vSphere Replication この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 するか、回避策を適用することで解決します。詳細は、VMware が提供する情 報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2019-0010 https://www.vmware.com/security/advisories/VMSA-2019-0010.html 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates for Multiple Products https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能 性があります。 影響度 High の脆弱性情報の対象となる製品は次のとおりです。 - Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software - Cisco Small Business 200、300 および 500 Series Managed Switches - Cisco Enterprise NFV Infrastructure Software - Cisco Nexus 9000 Series Fabric Switches - Cisco Jabber for Windows - Cisco Unified Communications Manager - Cisco Unified Communications Manager Session Management Edition - Cisco Application Policy Infrastructure Controller (APIC) Software ※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照 してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos Cisco Security Advisory Cisco Small Business Series Switches Memory Corruption Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt Cisco Security Advisory Cisco Small Business Series Switches HTTP Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos Cisco Security Advisory Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite Cisco Security Advisory Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass Cisco Security Advisory Cisco Jabber for Windows DLL Preloading Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll Cisco Security Advisory Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos Cisco Security Advisory Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi Cisco Security Advisory Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa Cisco Security Advisory Cisco Security Advisories and Alerts https://tools.cisco.com/security/center/publicationListing.x 【3】iDoors リーダーの管理画面に認証回避の脆弱性 情報源 Japan Vulnerability Notes JVN#28218613 iDoors リーダーの管理画面における認証回避の脆弱性 https://jvn.jp/jp/JVN28218613/ 概要 株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認 証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理 画面にアクセスし、当該製品を操作する可能性があります。 対象となるバージョンは次のとおりです。 - iDoors リーダー 2.10.17 およびそれ以前 開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと のことです。 この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更 新することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) 株式会社エーティーワークス iDoorsリーダにおける認証回避の脆弱性 https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性 【4】アクセス解析CGI An-Analyzer に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#37230341 アクセス解析CGI An-Analyzer における複数の脆弱性 https://jvn.jp/jp/JVN37230341/ 概要 アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、 当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可 能性があります。 対象となる製品は次のとおりです。 - 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者 が提供する情報を参照してください。 関連文書 (日本語) 有限会社アングラーズネット - アクセス解析CGIにおける脆弱性について - https://www.anglers-net.com/anlog/update/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について 2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC Eyes で公開しました。 JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ イルをダウンロードさせようとする標的型攻撃メールが送信されていることを 確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク リックするとクラウドサービスから zip ファイルがダウンロードされます。 今回のブログでは、この zip ファイルの詳細について紹介しています。 参考文献 (日本語) JPCERT/CC 短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃 https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJdJSwtAAoJEKntH+qu5CT/JmUP/0//WPwsz6I7uxHih1n4Dq+f Qeew4KGKS64vsXy3Jl+VFkIMemNYpfM3Xzc2yOH8qlgG5wf9UXJLpsRCjZ07qSky f9eHfpgZ4Tz4fL7vkHVt9mtL67YqMMYwJoer0Pgd6ihi5Ipf7n+nrp5xmb7Om/WX dguvr9lBHioZ+0MyKvsBxmS+P4egGQfKvUNeAJheJSRjb9yU5lBRClknVJjc1h+I BirHUrVBiTynzRjsAxhxNGxXOaP0NEm5DalJV3aTrhyJAAF8aUGBaEcNzoMDyGdr hdIPLm+ODayKsp/WuOaPWVzT7+jHNEcL3WK/c1q4Ux1yS6glkq0RMgM7afvya0Cm JLvouU42h8XwK4F6/uz0iwy6NoO4Bcx+55rYLTKifETK7P6E8BgEPZ2wR+aDPjQ1 hCWKOD4kgm/zVJQC7fWnm78JZS2vKAH/34+doi/GdhornBoTYFRopx/xjZZbhf6i JrMvZBIEgMF+/n511HN+fixnRl1BKzRdKFj+94aiQwHCG1Sr1/HQ+P63KvHePAHU F/xIwG0mdLIwl7jreIz9IAlWxZFYgb8z44P4ZITv19mGR5M7FXrYy/VvgEWn/Hd0 B/22s5n4EtMmgPdcEhPI5mTPY7hjlvbLix2U7WPG84uazhzdSFxZVWSniZj3JEqU nfJ7x7o0IRc6esyPVIPQ =BWYu -----END PGP SIGNATURE-----