-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-0101 JPCERT/CC 2020-01-08 <<< JPCERT/CC WEEKLY REPORT 2020-01-08 >>> ―――――――――――――――――――――――――――――――――――――― ■12/22(日)〜01/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco Data Center Network Manager に認証回避の脆弱性 【今週のひとくちメモ】警察庁が「DockerAPI を標的とした探索行為の増加等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr200101.html https://www.jpcert.or.jp/wr/2020/wr200101.xml ============================================================================ 【1】Cisco Data Center Network Manager に認証回避の脆弱性 情報源 Cisco Security Advisory Cisco Data Center Network Manager Authentication Bypass Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass 概要 Cisco Data Center Network Manager には、認証回避の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Cisco Data Center Network Manager ソフトウエア 11.3(1) より前のバージョン (Microsoft Windows, Linux, virtual appliance platforms) ※影響度 Critical 以外にも、影響度 High および Medium の脆弱性情報、ア  ドバイザリが公開されています。詳細は、Cisco が提供する情報を参照して  ください。 この問題は、Cisco Data Center Network Manager を Cisco が提供する修正 済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情 報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Data Center Network Manager SQL Injection Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-sql-inject Cisco Security Advisory Cisco Data Center Network Manager Path Traversal Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-path-trav Cisco Security Advisory Cisco Data Center Network Manager Command Injection Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-comm-inject Cisco Security Advisory Cisco Data Center Network Manager XML External Entity Read Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-xml-ext-entity Cisco Security Advisory Cisco Data Center Network Manager JBoss EAP Unauthorized Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-unauth-access ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「DockerAPI を標的とした探索行為の増加等について」を公開 警察庁は 2019年12月25日、「DockerAPI を標的とした探索行為の増加等につ いて」と題したレポートを公開しました。2019年11月上旬から、Docker API を標的とした宛先ポート 2375/TCP 2376/TCP 2377/TCP 4243/TCP に対する探 索行為の増加が観測されており、警察庁は同製品の利用者に注意を呼び掛けて います。 また、リモートデスクトップの脆弱性 (CVE-2019-0708) を標的としたアクセ スの増加や、宛先ポート 26/TCP に対する Mirai ボットの特徴を有するアク セスの増加も観測されており、同じく注意が呼びかけられています。リモート デスクトップ製品や IoT 機器を利用している場合は、警察庁や各ベンダなど が提供する情報を確認し、バージョンアップやアクセス制御などの対策の実施 を検討してください。 参考文献 (日本語) 警察庁 DockerAPI を標的とした探索行為の増加等について https://www.npa.go.jp/cyberpolice/important/2019/201912251.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJeFSivAAoJEKntH+qu5CT/fmQQAJyH/hv09nN/7WLI4wa0tvck CfmQtC/Yv3PKL0lLkfBDuRrzALTY/8QsYWLn6AVNRS6yf0jHVIwjqzK7STAkSyoW kWznuQrRx710uaa+7SPVHc+srSUZuEkh6mEQPEdXIF54OkxmOnXNOeWbRK4tebnl 5ubQ8yhiaiGMlOpGnBDVEk2Tyz1YATG+vAgiVG8+nAlG5SfGmEaJgjziOBH7Xdmp g7Y0aO+eH7lG/EBK7b6UuxHM5i4L6gr1hUBQE7jBPI4tGHl84phxTvmy0j4VNLOA p1p1qgGd68EkU88cLQ2iAT74u3N4ignvXDPMZFWmyBTduceqnCHOXBAFOLPNHaqx Lp2VGJaDiYe9+fJEYqtYVaPpvUPK2o6v35PcKofhLdhW6E91NJf7FX1qCM8PT4GS RHSZlr6VnjKxX47yCXNKeUNfd3icrX6prPakC8q7jv5iPctwFMizbw1xAC4DEwpS CxsVsz9a696USN4zTnrw9n2DHpXM9i/5EXJoshyqm0LvXXAXVPyC2vs8hdefgKBq yB14UG3QoxGNG+W6AmXzZEJ8goiHujWumTtFgpBzArIDyqmaA4HLzukeuuPaOGza gdhu0/EyBYI/QpJb026lKY86EG8homKbmI14Yb8yxiQBtgH6Nd2Wr/VeULZyD6NB IbFpNDaljhv+cAAGJaSr =FZut -----END PGP SIGNATURE-----