-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-4701 JPCERT/CC 2019-12-04 <<< JPCERT/CC WEEKLY REPORT 2019-12-04 >>> ―――――――――――――――――――――――――――――――――――――― ■11/24(日)〜11/30(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】マルウエア Emotet の感染に関する注意喚起 【2】トレンドマイクロ製品に複数の脆弱性 【3】WordPress 用プラグイン WP Spell Check にクロスサイトリクエストフォージェリの脆弱性 【4】STAMP 向けモデリングツール STAMP Workbench のインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】警察庁が「PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr194701.html https://www.jpcert.or.jp/wr/2019/wr194701.xml ============================================================================ 【1】マルウエア Emotet の感染に関する注意喚起 情報源 JPCERT/CC マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html 概要 JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相 談を多数受けていることを踏まえ、Emotet の感染を防ぐための対策や、感染 に気付くためにできること、対応方法などを記載した注意喚起を 2019年11月27 日に発行しました。また、具体的な取るべき行動を FAQ 形式で紹介した JPCERT/CC Eyes を 2019年12月2日に発行しています。 詳細は、JPCERT/CC が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC マルウエアEmotetへの対応FAQ https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html 【2】トレンドマイクロ製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94282488 トレンドマイクロ株式会社製の複数の製品に複数の脆弱性 https://jvn.jp/vu/JVNVU94282488/ 概要 トレンドマイクロ株式会社の製品には、複数の脆弱性があります。結果として、 遠隔の第三者が情報を窃取するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Trend Micro Deep Security Manager - Trend Micro Deep Security Agent - Trend Micro Virtual Patch for Endpoint(TMVP) Manager 2.0 SP2 Patch7 Critical Patch およびそれ以前のバージョン なお、トレンドマイクロ株式会社によると Trend Micro Deep Security Agent は Windows 版のみ影響を受けるとのことです。 この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの バージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社 が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:Trend Micro Deep Security における StartTLS LDAP機密性(CVE-2019-15626)およびローカルの任意ファイルのオーバーライドに関する脆弱性(CVE-2019-15627)について https://success.trendmicro.com/jp/solution/000149502 トレンドマイクロ株式会社 アラート/アドバイザリ:Trend Micro Virtual Patch for Endpoint における StartTLS LDAP機密性(CVE-2019-15626) https://success.trendmicro.com/jp/solution/000150072 【3】WordPress 用プラグイン WP Spell Check にクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#26838191 WordPress 用プラグイン WP Spell Check におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN26838191/ 概要 WordPress 用プラグイン WP Spell Check には、クロスサイトリクエストフォー ジェリの脆弱性があります。結果として、遠隔の第三者が、細工したページに ユーザをアクセスさせることにより、当該製品の管理画面にログインしている ユーザの権限で任意の操作を行う可能性があります。 対象となるバージョンは次のとおりです。 - WP Spell Check 7.1.9 およびそれ以前のバージョン この問題は、WP Spell Check を開発者が提供する修正済みのバージョンに更 新することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) WP Spell Check WP Spell Check https://wordpress.org/plugins/wp-spell-check/ 【4】STAMP 向けモデリングツール STAMP Workbench のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#19386781 STAMP 向けモデリングツール STAMP Workbench のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN19386781/ 概要 STAMP 向けモデリングツール STAMP Workbench のインストーラには、DLL 読 み込みに関する脆弱性があります。結果として、第三者がインストーラを実行 しているユーザの権限で任意のコードを実行する可能性があります。 対象となる製品は次のとおりです。 - STAMP Workbench の実行形式インストーラ この問題は、実行形式インストーラを使用してインストールする際に影響を受 けるため、独立行政法人情報処理推進機構 (IPA) は実行形式インストーラの 使用停止を呼びかけています。なお、新たにインストールする際は Zip 版の 使用が推奨されています。詳細は、独立行政法人情報処理推進機構 (IPA) が 提供する情報を参照してください。 関連文書 (日本語) 独立行政法人情報処理推進機構 (IPA) STAMP Workbenchのインストーラー(実行形式のexe版)におけるDLL読込みに関する脆弱性について https://www.ipa.go.jp/ikc/info/20191126.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について」を公開 2019年11月28日に警察庁から観測レポート「PHP-FPMの脆弱性(CVE-2019-11043) を標的としたアクセスの観測等について」が公開されました。本レポートでは、 PHP-FPMの脆弱性(CVE-2019-11043) を標的としたアクセスの観測状況に加え、 PostgreSQL 等のデータベースサーバを標的としたアクセスの増加に関する観 測状況をまとめています。 参考文献 (日本語) 警察庁 PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について https://www.npa.go.jp/cyberpolice/detect/pdf/20191128.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJd5vVCAAoJEKntH+qu5CT/KhMP/1CVhPnrh4gf6vlwzJmMgsbY AHS34hu10taxEKQwKX6Nw5f9shzjNNzLzOMvDgismoKRnG2s+pQC/INy79KegY7C RLahb+oho8auC07G3aqawZ6kCFln1cn11UtkhdzIzl8R4tKaP0JDmTjR//1PWEY1 Zx4pUF3Jv96XYjDMLsv+Rp5o6ObgGSFaY95+ETAk9WFobF/QQTs/81rZCgXILdG/ u5ucTS1GkGUEy4T+41bjMJbVkjYfbtJj/P94f5FZGQ34RryCZP0PTCDkzfFjytg4 ynN/HAiKX7h6fVYhmPF654AUNGcd7v3MEiHVWGhmszIVro475HAaPv+gBX3qKcvU tR7kSF7CGTOG5V43sAUZcfN9uuwNg/tlBQHFKLVRp8wa+dKAzgFNDgSPxf3RBQaL LXUNwJH6Le3bCgX8/Amue8QMPCCF5/GbJTvgfSk7qLhj3fuJSXUeGINF5VJymjWK JHp0i/minXziojpmQ3zdxlT88KcV0keo1c50WYRM9Z/dAnqykMtgHX3kTs65lXgT Ek3/zzctZ/xeEmo0Pik0+VI8ELuk+0HZ87BNi00PhyVv1wUNOGU72C6qgQWmTj2S YtRZu/kWO4tS4w4ji5lqCiiNb7sxOcb4xp2jiTfTxVcI0bHkv1kvg9U31ySZFtzc VvUPWBsQOq2YoeOo6EnV =ryQJ -----END PGP SIGNATURE-----