-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-2901 JPCERT/CC 2020-07-29 <<< JPCERT/CC WEEKLY REPORT 2020-07-29 >>> ―――――――――――――――――――――――――――――――――――――― ■07/19(日)〜07/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Adobe 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】WordPress 用プラグイン Social Sharing Plugin におけるクロスサイトリクエストフォージェリの脆弱性 【4】Citrix Workspace App for Windows に不適切なアクセス制御の脆弱性 【今週のひとくちメモ】マルウエア Emotet の感染に繋がるメールの配布活動の再開について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr202901.html https://www.jpcert.or.jp/wr/2020/wr202901.xml ============================================================================ 【1】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/07/22/adobe-releases-security-updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Bridge - Adobe Photoshop - Adobe Prelude - Adobe Reader Mobile この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートについて https://www.jpcert.or.jp/newsflash/2020072201.html Adobe Adobe Bridge に関するセキュリティアップデート公開 | APSB20-44 https://helpx.adobe.com/jp/security/products/bridge/apsb20-44.html Adobe Adobe Photoshop に関するセキュリティアップデート公開 | APSB20-45 https://helpx.adobe.com/jp/security/products/photoshop/apsb20-45.html Adobe Adobe Prelude に関するセキュリティアップデート公開 | APSB20-46 https://helpx.adobe.com/jp/security/products/prelude/apsb20-46.html Adobe Adobe Reader Mobile に関するセキュリティアップデート公開 | APSB20-50 https://helpx.adobe.com/jp/security/products/reader-mobile/apsb20-50.html 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates for ASA and FTD Software https://us-cert.cisa.gov/ncas/current-activity/2020/07/23/cisco-releases-security-updates-asa-and-ftd-software 概要 複数の Cisco 製品には、パストラバーサルの脆弱性があります。結果として、 遠隔の第三者が機微な情報を読み取る可能性があります。 対象となる製品は次のとおりです。 - Adaptive Security Appliance (ASA) Software - Firepower Threat Defense (FTD) Software Web Service この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Read-Only Path Traversal Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86 【3】WordPress 用プラグイン Social Sharing Plugin におけるクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#05502028 WordPress 用プラグイン Social Sharing Plugin におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN05502028/ 概要 WordPress 用プラグイン Social Sharing Plugin には、クロスサイトリクエ ストフォージェリの脆弱性があります。結果として、本製品にログインした状 態の管理者権限を持つユーザが、細工されたページにアクセスした場合、意図 しない操作をさせられる可能性があります。 対象となるバージョンは次のとおりです。 - Social Sharing Plugin 1.2.10 より前のバージョン この問題は、Social Sharing Plugin を開発者が提供する修正済みのバージョン に更新することで解決します。詳細は、開発者が提供する情報を参照してださ い。 関連文書 (英語) WordPress Social Rocket - Social Sharing Plugin https://wordpress.org/plugins/social-rocket/ Social Rocket Products https://wpsocialrocket.com/products/ 【4】Citrix Workspace App for Windows に不適切なアクセス制御の脆弱性 情報源 US-CERT Current Activity Citrix Releases Security Updates for Workspace App for Windows https://us-cert.cisa.gov/ncas/current-activity/2020/07/23/citrix-releases-security-updates-workspace-app-windows 概要 Citrix Workspace App for Windows には、不適切なアクセス制御の脆弱性が あります。結果として、ユーザ権限でログインした第三者が、管理者権限を取 得するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Citrix Workspace app for Windows 1912 LTSR - Citrix Workspace app for Windows 2002 この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新 することで解決します。詳細は、Citrix が提供する情報を参照してください。 関連文書 (英語) Citrix Citrix Workspace app for Windows Security Update https://support.citrix.com/article/CTX277662 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○マルウエア Emotet の感染に繋がるメールの配布活動の再開について 2020年7月20日に CyberNewsFlash「マルウエア Emotet の感染に繋がるメール の配布活動の再開について」を公開し、2020年7月17日頃より、配布活動の再 開が確認されたマルウエア Emotet の感染に繋がるメールについて注意喚起を 行いました。今後、日本国内の組織やユーザにおいても、Emotet の感染に繋 がるメール受信や感染被害が増加する恐れがあるため、組織内での注意の呼び かけや対策状況の確認の実施を推奨します。 参考文献 (日本語) JPCERT/CC CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC Eyes マルウエアEmotetへの対応FAQ https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfILtbAAoJEKntH+qu5CT/kaQP/iMpHbh+F0ImfO9brKCA0Ko6 /reKU8VhlcM1NDv48oQrJTzQL+BGQw1brKfreQ1SaQpYSz6Bi3KtO1Q0HiI8rkGb MEIpMW863zGUvU7fYdTemlaT3lw1o8Yr0+J6cF5Jajswh3kHYQLzFhF+uNR6rqum jRT/kC7PhbMEN4v5P/SJrX8OfLbuae9D4VNOP8/Gkq3Xe0xXlSlINE0dn6ZqHb34 zaVh4Rd5aZUxj3K4/70ZwitcE5Fcku5d8/Rf9Mu9YbMlSnRFwxg7fCTLtgLJjcAs kCWSkffLHWdMOtcSmS4JPGpKBcaOuaNeVaDhPGQSF8XPYwUS1uYqoWfCDbB3b02l 6rr+5byBZ3o9SEcxH6RfUw3rQkx0RXifPtvHHVwYn4HA4xqovfHpxkFpe9XTVk8o rQDo3VUrAgs5P6gyb+Z1dVjTlaWfqZOWTn82aduGF+4iSUf18ckcju6ESpAM8K7C GI+BPcD3+ZdraJhHjWILLO6JUU6TTihVzIXEhT5c4uJdJXgzsuGxcXmYijfXEe8V 1+6iI5DOVPCmfFN42xWx7q5bCKIZ24Q/PVw91YyM9b13pUGdiDLlfozvT/CleCrm lSjTt3Eo8d62q3CiDVMN+KGZYO5JY72etumyLmYz7yQdUvrq6+yHq8xA/mDMPCZ+ HdfLj/9ER3z9E7fr1mfA =RNYT -----END PGP SIGNATURE-----