-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-2301 JPCERT/CC 2020-06-17 <<< JPCERT/CC WEEKLY REPORT 2020-06-17 >>> ―――――――――――――――――――――――――――――――――――――― ■06/07(日)〜06/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の VMware 製品に脆弱性 【4】WordPress に複数の脆弱性 【5】複数の Intel 製品に脆弱性 【6】UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger) 【7】Zenphoto における複数の脆弱性 【8】JPCERT/CC Eyes「マルウエアLODEINFOの進化」 【今週のひとくちメモ】JPNIC が「DNS Abuse」に関する解説記事を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr202301.html https://www.jpcert.or.jp/wr/2020/wr202301.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases June 2020 Security Updates https://www.us-cert.gov/ncas/current-activity/2020/06/09/microsoft-releases-june-2020-security-updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows - Microsoft Edge (EdgeHTML ベース) - IE モードの Microsoft Edge (Chromium ベース) - Microsoft ChakraCore - Internet Explorer - Microsoft Office、Microsoft Office Services および Web Apps - Windows Defender - Microsoft Dynamics - Visual Studio - Azure DevOps - HoloLens - Adobe Flash Player - Android 向け Microsoft アプリ - Windows App Store - System Center - Android アプリ この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2020 年 6 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jun JPCERT/CC 注意喚起 2020年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200026.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2020/06/09/adobe-releases-security-updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、情報を窃取したりする可能性があります。 対象となる製品は次のとおりです。 - Adobe Flash Player Desktop Runtime - Adobe Flash Player for Google Chrome - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 - Adobe Experience Manager - Adobe FrameMaker この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Adobe Flash Player の脆弱性 (APSB20-30) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200025.html JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートについて https://www.jpcert.or.jp/newsflash/2020061002.html Adobe Adobe Flash Player に関するセキュリティ速報 | APSB20-30 https://helpx.adobe.com/jp/security/products/flash-player/apsb20-30.html Adobe Adobe Experience Manager に関するセキュリティアップデート公開 | APSB20-31 https://helpx.adobe.com/jp/security/products/experience-manager/apsb20-31.html Adobe Adobe FrameMaker に関するセキュリティアップデート公開 | APSB20-32 https://helpx.adobe.com/jp/security/products/framemaker/apsb20-32.html 【3】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Update for Horizon Client for Windows https://www.us-cert.gov/ncas/current-activity/2020/06/10/vmware-releases-security-update-horizon-client-windows 概要 複数の VMware 製品には、脆弱性があります。結果として、権限を持たない第 三者がメモリから機微な情報を読み取ったり、該当製品のユーザ権限を持つ第 三者が任意のユーザになりすましてコマンドを実行したりする可能性がありま す。 対象となる製品およびバージョンは次のとおりです。 - VMware vSphere ESXi 6.7 - VMware vSphere ESXi 6.5 - VMware Workstation Pro / Player 15 系のバージョン - VMware Fusion Pro / Fusion 11 系のバージョン - VMware Horizon Client for Windows 5 系のバージョンおよびそれ以前 この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 するか、パッチを適用することで解決します。詳細は、VMware が提供する情 報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2020-0012 https://www.vmware.com/security/advisories/VMSA-2020-0012.html VMware Security Advisories VMSA-2020-0013 https://www.vmware.com/security/advisories/VMSA-2020-0013.html 【4】WordPress に複数の脆弱性 情報源 US-CERT Current Activity WordPress Releases Security and Maintenance Update https://www.us-cert.gov/ncas/current-activity/2020/06/11/wordpress-releases-security-and-maintenance-update 概要 WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - WordPress 5.4.1 およびそれ以前のバージョン この問題は、WordPress を WordPress が提供する修正済みのバージョンに更 新することで解決します。詳細は、WordPress が提供する情報を参照してくだ さい。 関連文書 (英語) WordPress WordPress 5.4.2 Security and Maintenance Release https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/ 【5】複数の Intel 製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#98979613 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU98979613/ 概要 複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を 昇格したり、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel が提供するアドバイザリ情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Intel 製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2020061001.html 関連文書 (英語) Intel INTEL-SA-00266: 2020.1 IPU - Intel SSD Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html Intel INTEL-SA-00295: 2020.1 IPU - Intel CSME, SPS, TXE, AMT, ISM and DAL Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html Intel INTEL-SA-00320: Special Register Buffer Data Sampling Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html Intel INTEL-SA-00322: 2020.1 IPU - BIOS Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html Intel INTEL-SA-00366: Intel Innovation Engine Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html 【6】UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger) 情報源 CERT/CC Vulnerability Note VU#339275 Universal Plug and Play (UPnP) SUBSCRIBE can be abused to send traffic to arbitrary destinations https://www.kb.cert.org/vuls/id/339275 Japan Vulnerability Notes JVNTA#95827565 UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger) https://jvn.jp/ta/JVNTA95827565/ 概要 UPnP プロトコルを実装した機器に対する攻撃手法が報告されています。イン ターネットからアクセス可能な UPnP プロトコルを実装した機器は、DDoS 攻 撃に悪用されたり、機器内部の情報を外部に送信させられたりする可能性があ ります。 この問題について、UPnP プロトコルを実装する機器の開発者、および機器の 利用者において、問題の影響を軽減するために実施するべき推奨対策が情報源 から提供されています。詳細は、情報源を参考にしてください。 関連文書 (英語) CallStranger Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback https://callstranger.com/ Open Connectivity Foundation UPNP STANDARDS & ARCHITECTURE https://openconnectivity.org/developer/specifications/upnp-resources/upnp/ Open Connectivity Foundation UPnP Device Architecture 2.0 (Document Revision Date: April 17, 2020) https://openconnectivity.org/upnp-specs/UPnP-arch-DeviceArchitecture-v2.0-20200417.pdf 【7】Zenphoto における複数の脆弱性 情報源 Japan Vulnerability Notes JVN#32252648 Zenphoto における複数の脆弱性 https://jvn.jp/jp/JVN32252648/ 概要 Zenphoto には、複数の脆弱性が存在します。結果として、遠隔の第三者が、 ユーザのブラウザ上で任意のスクリプトを実行したり、当該製品がインストー ルされているサーバ上で任意の PHP コードを実行したりする可能性がありま す。 対象となるバージョンは次のとおりです。 - Zenphoto 1.5.7 より前のバージョン この問題は、Zenphoto を Zenphoto が提供する修正済みのバージョンに更新 することで解決します。詳細は、Zenphoto が提供する情報を参照してくださ い。 関連文書 (英語) Zenphoto Zenphoto 1.5.7 (Jun 04, 2020) https://www.zenphoto.org/news/zenphoto-1.5.7/ 【8】JPCERT/CC Eyes「マルウエアLODEINFOの進化」 情報源 JPCERT/CC Eyes マルウエアLODEINFOの進化 https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html 概要 2020年6月11日、JPCERT/CC は JPCERT/CC Eyes で「マルウエアLODEINFOの進 化」というブログ記事を公開しました。JPCERT/CC では、2019年末に観測され た LODEINFO を使用する攻撃が、2020年4月以降、活発に行われていることを 確認しています。ブログでは、LODEINFO の一連の攻撃の中で見られた傾向や アップデート内容を紹介しています。 関連文書 (日本語) JPCERT/CC Eyes 日本国内の組織を狙ったマルウエアLODEINFO https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPNIC が「DNS Abuse」に関する解説記事を公開 2020年6月5日、JPNIC が「DNS Abuse」と題し、ドメイン名システム (DNS) の 悪用に関する記事を公開しました。DNS Abuse とは、DNS の利用もしくはドメ イン名の登録に使われる手続きが関連した、セキュリティ上の脅威となる悪用 行為を指すとされています。本記事では、ICANN や JPRS などのレジトスリが 実施する、悪用を防止するための取り組みや対策状況が紹介されています。 参考文献 (日本語) 社団法人日本ネットワークインフォメーションセンター (JPNIC) DNS Abuse https://blog.nic.ad.jp/2020/4796/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJe6OdsAAoJEKntH+qu5CT/WS0QAJ6SvSKLF5SCVOLV7wKxFNLL QWwFvz9igKzS8qZRsJvTMR4P3IwyFtO012ls2t8YS5Za+spiO8raFEmu75EEpHLM ZHwdv1nUsJExX5NtR4CCYrAT6LND7CmKjVdlE+PUiKNBsZPWFo3y/RV/6FU/LeX7 3cwMWHVSUWaoQFNTlpcqDTp86YWHLf63G5tlJaxQDxpZ848bL1E3X585pp8Ft6Ij BGNz20LFoGqinZelrDFOImt7EY4W1XUD+gTIGBe8efL+BI6V9zjV7WQ1mvBMApW3 CIXxFcw0zkQPccrylPacMLvCDn6oZ74j5Tl9Qa+uG42VHsSqlhkJyTVP7+DXSex9 sTCy/eg9zbGzoFn3ZL5aB/0XaBJn/ei1ZOhKEV0HMEPiRwUPohKn58cJWnrDZY5/ 1SIhZ7sfINHQsQMlz3zCHwmISbyC10dUojpvO7VIVp5d+hzNMkAvfhgGN0qzPQ5L RgzynTLR/TIClm8eAQEmWdYRww5jKRzhSEOss0ktbvqSiMK2qdeoo3PAEyw4pAXk 97LrhglMFVzxsMcWlN+hksWaCAoaNgYbMUEHmZHEldkkXZTwJjfBPqgz5O8r3tZ/ 3FtuVw/gd4FhdvMCfravp93/MblnFtyM6Ln/wPkPf/08lJ/egf84LjHEQSkBsPOk HpTI64bPGXNFMDEHhygp =EjKG -----END PGP SIGNATURE-----