-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-3501 JPCERT/CC 2020-09-09 <<< JPCERT/CC WEEKLY REPORT 2020-09-09 >>> ―――――――――――――――――――――――――――――――――――――― ■08/30(日)〜09/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害 (DoS) の脆弱性 【3】CLUSTERPRO X および EXPRESSCLUSTER X に XML 外部実体参照 (XXE) に関する脆弱性 【4】Trend Micro Deep Security および Virtual Patch for Endpoint に複数の脆弱性 【今週のひとくちメモ】IPA が「情報セキュリティ白書2020」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr203501.html https://www.jpcert.or.jp/wr/2020/wr203501.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/09/03/cisco-releases-security-updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 影響度 Critical または High の脆弱性情報に記載されている製品は次のとお りです。 - Cisco Jabber for Windows - Cisco Enterprise NFV Infrastructure Software (NFVIS) - Cisco IOS XR Software が稼働する次の製品 - ASR 9000 Series Aggregation Services Routers (32-bit and 64-bit models) - 8000 Series Routers - IOS XRv 9000 Router - IOS XR, SW only - Network Convergence System 540 Routers - Network Convergence System 560 Routers - Network Convergence System 1000 Series - Network Convergence System 4000 Series - Network Convergence System 5000 Series - Network Convergence System 5500 Series - Network Convergence System 6000 Series Routers ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が 提供する情報を参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Jabber for Windows Message Handling Arbitrary Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-UyTKCPGg Cisco Security Advisory Cisco Enterprise NFV Infrastructure Software File Overwrite Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-file-overwrite-UONzPMkr Cisco Security Advisory Cisco Jabber for Windows Protocol Handler Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-vY8M4KGB Cisco Security Advisory Cisco IOS XR Authenticated User Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-cli-privescl-sDVEmhqv Cisco Security Advisory Cisco IOS XR Software Authenticated User Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-LJtNFjeN 【2】「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#42665874 「攻撃遮断くん サーバセキュリティタイプ」におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN42665874/ 概要 株式会社サイバーセキュリティクラウドが提供する「攻撃遮断くん サーバセ キュリティタイプ」には、サービス運用妨害 (DoS) の脆弱性があります。結 果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があり ます。 対象となるバージョンは次のとおりです。 - 「攻撃遮断くん サーバセキュリティタイプ」 (通常遮断方式を除く) Ver.1.5.3 およびそれ以前 この問題は、当該製品の内部で使用されているスクリプトファイルを、修正済 みのスクリプトファイルに置き換えることで解決します。詳細は、開発者が提 供する情報を参照してください。 関連文書 (日本語) 株式会社サイバーセキュリティクラウド 【重要】攻撃遮断くん サーバセキュリティタイプの一部遮断方式におけるDoS(サービス妨害)の脆弱性に関する注意喚起(CVE-2020-5622) https://www.shadan-kun.com/news/20200831/ 【3】CLUSTERPRO X および EXPRESSCLUSTER X に XML 外部実体参照 (XXE) に関する脆弱性 情報源 Japan Vulnerability Notes JVN#06446084 CLUSTERPRO X および EXPRESSCLUSTER X における XML 外部実体参照 (XXE) に関する脆弱性 https://jvn.jp/jp/JVN06446084/ 概要 日本電気株式会社が提供する CLUSTERPRO X および EXPRESSCLUSTER X には、 XML 外部実体参照 (XXE) に関する脆弱性があります。結果として、遠隔の第 三者が、細工した XML ファイルを当該製品に読み込ませることにより、サー バ上の任意のファイルを読み取る可能性があります。 対象となる製品およびバージョンは次のとおりです。 - CLUSTERPRO X 4.2 for Windows およびそれ以前 - EXPRESSCLUSTER X 4.2 for Windows およびそれ以前 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) 日本電気株式会社 CLUSTERPRO X 4.1/X 4.2 for Windows アップデートモジュール (CPRO-XWA40-08) https://www.support.nec.co.jp/View.aspx?id=9010109202 関連文書 (英語) 日本電気株式会社 EXPRESSCLUSTER X 4.1/X 4.2 for Windows update module (CPRO-XWA40-08E) https://www.support.nec.co.jp/en/View.aspx?id=9510100319 【4】Trend Micro Deep Security および Virtual Patch for Endpoint に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#90813748 Trend Micro Deep Security および Virtual Patch for Endpoint に複数の脆弱性 https://jvn.jp/vu/JVNVU90813748/ 概要 トレンドマイクロ株式会社が提供する Trend Micro Deep Security および Trend Micro Virtual Patch for Endpoint には、複数の脆弱性があります。 結果として、管理者権限を持つ遠隔の第三者が、任意のコードを実行するなど の可能性があります。 対象となるバージョンは次のとおりです。 - Deep Security Manager 10.0、11.0、12.0 - Virtual Patch Manager 2.0 この問題は、該当する製品に開発者が提供する修正パッチを適用することで解 決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:Trend Micro Deep Security および Trend Micro Virtual Patch for Endpoint における整合性検証(CVE-2020-8602)および LDAP認証(CVE-2020-15601)に関する脆弱性について https://success.trendmicro.com/jp/solution/000261933 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「情報セキュリティ白書2020」を公開 2020年9月3日、情報処理推進機構(IPA) は「情報セキュリティ白書2020」を公 開しました。本白書は、情報セキュリティに関する国内外の政策や脅威の動向、 インシデントの発生状況、被害実態など定番トピックの他、毎年タイムリーな トピックを新たに取り上げています。 参考文献 (日本語) 情報処理推進機構(IPA) 情報セキュリティ白書2020 https://www.ipa.go.jp/security/publications/hakusyo/2020.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfWBr7AAoJEKntH+qu5CT/BxwP/2ZXbcVF3hUqP7bw6AvM9Xhb yw4h/lD8JYC9JpJT9gewXTlvgE3YCNdw2HIz91mHvjZI6ZQd97wjExMrTf1rVEhs b9bFFyM2TQGJB5e96WkNeLIggreoWlkhmYws9mFzqVRUam/rR3bnTx3a5vQxVy7Q kcR9Fu4e50RlSSd79Ublo20un7NUVxbdoGL9NxE6GgI1yrFXsBf77pXGz2H4hiuD toNOZEzBkYNKOtF483+eNCZ+eZzW6xSj/55AU8TTNsOz5R5DyN0IsDdvvvjgyLF/ bdJvng2ng6mSrW8sTxm8T9LxQwwHhwgxBZ/93E6vQUkZFb97SycQHcu5w9dgzjk3 mnnx1ey1WtKkFl+x3bxsbrVgmu1vkoQ9TZkZhRjRlnP70fr8aQ1zdMB/tE6kDlgG VSQudpa4N0wSTuenyI/jyGSoH4CBxsFRNjWK+qz3aaBDawh7yTi8zRjhMLSW1mXK ezmEVwyKxhhr0ZSVvnNMvIV9iWvpAstVXpIPQwmvovWWhVxQQ9aMKtFktr6n7inY nRuEgsBc63grCowSsBM2PwsyUsmKYU/iYcRE5aVq8zNempuiSCu4v4idqk72D3zp FSh7q47lIbEQ8nwljh+76zKLezxMJ1fbuzdngcGxTl4rZdO553EHSGN1moMZdyls bLdwfZROgGWto2mMUJBm =4rmy -----END PGP SIGNATURE-----