-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-4801 JPCERT/CC 2019-12-11 <<< JPCERT/CC WEEKLY REPORT 2019-12-11 >>> ―――――――――――――――――――――――――――――――――――――― ■12/01(日)〜12/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Mozilla 製品に脆弱性 【2】複数の VMware 製品に脆弱性 【3】Wireshark にサービス運用妨害 (DoS) の脆弱性 【4】エムオーテックス株式会社製の複数の製品に権限昇格の脆弱性 【5】脆弱な TPM 上で生成された Windows Hello for Business の公開鍵に関する問題 【今週のひとくちメモ】長期休暇に備えて 2019/12 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr194801.html https://www.jpcert.or.jp/wr/2019/wr194801.xml ============================================================================ 【1】複数の Mozilla 製品に脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates for Firefox and Firefox ESR https://www.us-cert.gov/ncas/current-activity/2019/12/04/mozilla-releases-security-updates-firefox-and-firefox-esr 概要 複数の Mozilla 製品には、脆弱性があります。結果として、第三者が、任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの 可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 71 より前のバージョン - Mozilla Firefox ESR 68.3 より前のバージョン - Mozilla Thunderbird 68.3 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。 関連文書 (英語) Mozilla Security Vulnerabilities fixed in - Firefox 71 https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/ Mozilla Security Vulnerabilities fixed in - Firefox ESR 68.3 https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/ Mozilla Security Vulnerabilities fixed in - Thunderbird 68.3 https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/ 【2】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates for ESXi and Horizon DaaS https://www.us-cert.gov/ncas/current-activity/2019/12/06/vmware-releases-security-updates-esxi-and-horizon-daas 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware ESXi 6.7 系のバージョン (ESXi670-201912001 未適用) - VMware ESXi 6.5 系のバージョン (ESXi650-201912001 未適用) - VMware ESXi 6.0 系のバージョン (ESXi600-201912001 未適用) - VMware Horizon DaaS 8 系のバージョン この問題は、該当する製品に VMware が提供するパッチを適用することで解決 します。ただし、2019年12月10日現在、VMware Horizon DaaS 向けのパッチは 提供されていません。 また、VMware はこの問題に対する回避策に関する情報を提供しています。詳 細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2019-0022 https://www.vmware.com/security/advisories/VMSA-2019-0022.html VMware Knowledge Base Workaround for OpenSLP security vulnerability in ESXi 6.x (CVE-2019-5544) (76372) https://kb.vmware.com/s/article/76372 VMware Knowledge Base Workaround for OpenSLP security vulnerability in Horizon DaaS appliances (CVE-2019-5544) (76411) https://kb.vmware.com/s/article/76411 【3】Wireshark にサービス運用妨害 (DoS) の脆弱性 情報源 Wireshark Foundation Wireshark 3.0.7 and 2.6.13 Released https://www.wireshark.org/news/20191204.html 概要 Wireshark には、サービス運用妨害 (DoS) 攻撃が可能な脆弱性があります。 対象となるバージョンは次のとおりです。 - Wireshark 3.0.7 より前の 3 系のバージョン - Wireshark 2.6.13 より前の 2.6 系のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。 関連文書 (英語) Wireshark Foundation Wireshark 3.0.7 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-3.0.7.html Wireshark Foundation Wireshark 2.6.13 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.6.13.html 【4】エムオーテックス株式会社製の複数の製品に権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVN#49068796 エムオーテックス株式会社製の複数の製品における権限昇格の脆弱性 https://jvn.jp/jp/JVN49068796/ 概要 エムオーテックス株式会社製の複数の製品には、権限昇格の脆弱性があります。 結果として、当該製品がインストールされた PC にログイン可能なユーザが、 任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - LanScope Cat Ver.9.2.1.0 より前のバージョン - LanScope Cat クライアントプログラム (MR) - LanScope Cat 検知エージェント (DA) - LanScope Cat Ver.9.2.2.0 より前のバージョン - LanScope Cat サーバー監視エージェント (SA、SAE) - LanScope An Ver 2.7.7.0 より前のバージョン (LanScope An 2系) - LanScope An Ver 3.0.8.1 より前のバージョン (LanScope An 3系) この問題は、該当する製品をエムオーテックス株式会社が提供する修正済みの バージョンに更新することで解決します。詳細は、エムオーテックス株式会社 が提供する情報を参照してください。 関連文書 (日本語) エムオーテックス株式会社 【重要なお知らせ】LanScope Cat/Anにおける権限昇格の脆弱性について(CVE-2019-6026) https://www.motex.co.jp/news/notice/2019/release191202/ 【5】脆弱な TPM 上で生成された Windows Hello for Business の公開鍵に関する問題 情報源 US-CERT Current Activity Microsoft Releases Security Advisory for Windows Hello for Business https://www.us-cert.gov/ncas/current-activity/2019/12/05/microsoft-releases-security-advisory-windows-hello-business マイクロソフト株式会社 ADV190026 | 脆弱な TPM 上で生成され、Windows Hello for Business に使用される孤立キーをクリーンアップするためのマイクロソフト ガイダンス https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190026 概要 脆弱性 (CVE-2017-15361) の影響を受ける TPM で生成された Windows Hello for Business (WHfB) の公開鍵には、問題があります。結果として、Active Directory に書き込まれた WHfB の公開鍵を取得した第三者が、秘密鍵を計算 し、ドメイン内のユーザになりすます可能性があります。 この問題は、次の構成で WHfB が設定されている場合、発生する可能性があり ます。 - ハイブリッドモードまたはオンプレミスのみの環境で、Active Directory 2016 または 2019 に WHfB が展開されている。 - 現在または過去に、CVE-2017-15361 の影響を受ける TPM で生成された WHfB 鍵がある。 この問題について、マイクロソフトは対策に関する情報を公開しています。ま た、影響を受ける WHfB 鍵を特定および削除するための Powershell モジュー ルを提供しています。詳細は、マイクロソフトが提供する情報を参照してくだ さい。 関連文書 (日本語) マイクロソフト株式会社 ADV170012 | Vulnerability in TPM could allow Security Feature Bypass https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170012 マイクロソフト株式会社 WHfBTools PowerShell モジュールを使用して、孤立した Windows Hello for Business キーをクリーンアップする https://support.microsoft.com/ja-jp/help/4533501/using-whfbtools-powershell-module-for-cleaning-up-orphaned-windows-hel マイクロソフト株式会社 Windows Hello for Business https://docs.microsoft.com/ja-jp/windows/security/identity-protection/hello-for-business/hello-overview ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○長期休暇に備えて 2019/12 2019年12月5日(木)、JPCERT/CC は「長期休暇に備えて 2019/12」を公開しま した。この呼びかけでは、今年 JPCERT/CC が報告を受けたインシデントや、 観測した攻撃事案を例に挙げ、インシデント発生の予防および緊急時の対応に 関して、対策などの要点をまとめて記載しています。休暇期間中のインシデン ト発生に備え、自組織のセキュリティ対策を今一度ご確認ください。 参考文献 (日本語) JPCERT/CC 長期休暇に備えて 2019/12 https://www.jpcert.or.jp/newsflash/2019120501.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJd8DQtAAoJEKntH+qu5CT/1dMQAJas5xJO0EAbhVmzREUJrMoX S+Mszb+6fo9SFCyeAeTc8bhCU8ji/sV+Q+Bk/Cr5I2tzLCML93qZDWcp4IC/He/d 4dKNYTeX7CZNwJCMi+hMhkKXlyvgNfQO+BjaJkL27RDyi/fe1qACFmedkvCTy12K V0BA5b3A6xpraraP8AetPwf3NSC4ewMxTZTsErAi47NRQuffbE8wAYLA7aYHz9bB hYk15Fil7JBfhQWvCRMFkgU+a+q9+IfA4nf09xOagf+PnbIrEdcoNkhOP576/i90 Bv4NpyrWHyMu50QBS9/eN+T+gkCwp0o3kLy8M+xmOynYSA2CQNzYtQVfHnxig49i bEuOfxakYMsoYgYzFQXw932M08w4r4LqP1xX8LfIL+uEf1UOsBtQE4SU4SEzo9uY UZZM/lNT0fTudJtX4uCOl7T4QaF0qVK7AqUo+vsSL03XQaMY4dv/K9U3A7j/6pzQ B6QKpDaMTzcqkSWOFa5za9vLpZO/Hkmq/b2gq7HLbH0/MUjjgbTOKGnXfzGf3L17 e8WRbUYZt1iEBuk+Q+QbUQeLDREPMN4ByXFcFB5CtGG6hJrnAxBR/o2A/ScHtpZh gvKuc3QrLnewQRKAstEdHC+N0zoLtu9Jvq2Awfiv5+GbcQKJq0p78jp2kOuFz6Ke MakMf3vZ0FQcfTzav6LN =xhcf -----END PGP SIGNATURE-----