<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-3701</Name>
    <Date>2020-09-25</Date>
    <From>2020-09-13</From>
    <To>2020-09-19</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>Microsoft Windows Netlogon Remote Protocol (MS-NRPC) に権限昇格の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Exploit for Netlogon Remote Protocol Vulnerability, CVE-2020-1472</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/09/14/exploit-netlogon-remote-protocol-vulnerability-cve-2020-1472</URL>
          </Source>

          <Source>
               <Name>CISA Current Activity</Name>
               <Title>CISA Releases Emergency Directive on Microsoft Windows Netlogon Remote Protocol</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/09/18/cisa-releases-emergency-directive-microsoft-windows-netlogon</URL>
          </Source>

          <Source>
               <Name>CERT/CC Vulnerability Note VU#490028</Name>
               <Title>Microsoft Windows Netlogon Remote Protocol (MS-NRPC) uses insecure AES-CFB8 initialization vector</Title>
               <URL>https://www.kb.cert.org/vuls/id/490028</URL>
          </Source>

<Summary>
Microsoft Windows Netlogon Remote Protocol (MS-NRPC) には、権限昇格の
脆弱性があります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 
攻撃を行ったり、ドメイン管理者権限を取得したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)

本脆弱性は Windows 以外の製品においても実装されている Netlogon プロト
コルに関する修正であることから、Windows 以外の製品の Netlogon 実装への
互換性を考慮し、Microsoft は本脆弱性への対処を 2段階に分けて実施する予
定とのことです。

本脆弱性の影響を受ける製品を利用している場合、2020年8月に提供されてい
る更新プログラムの適用に加えて、ドメインコントローラーに接続する Windows
以外の製品の互換性の確認や設定変更などの対応が必要になる場合があります。
詳細は、Microsoft が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>CVE-2020-1472 | Netlogon の特権の昇格の脆弱性</Title>
             <URL>https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>CVE-2020-1472 に関連する Netlogon セキュア チャネル接続の変更を管理する方法</Title>
             <URL>https://support.microsoft.com/ja-JP/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>Netlogon の特権の昇格の脆弱性 (CVE-2020-1472) への早急な対応を</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2020091601.html</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#95778184</Name>
             <Title>Microsoft Windows Netlogon Remote Protocol (MS-NRPC) に権限昇格の脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU95778184/</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Adobe Media Encoder に複数の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Adobe Releases Security Update for Media Encoder</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/09/16/adobe-releases-security-update-media-encoder</URL>
          </Source>

<Summary>
Adobe Media Encoder には、複数の脆弱性があります。結果として、遠隔の第
三者が情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- Adobe Media Encoder 14.3.2 およびそれ以前 (Windows)

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Media Encoder に関するセキュリティアップデート公開 | APSB20-57</Title>
             <URL>https://helpx.adobe.com/jp/security/products/media-encoder/apsb20-57.html</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Drupal に複数の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Drupal Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/09/17/drupal-releases-security-updates</URL>
          </Source>

<Summary>
Drupal には、複数の脆弱性があります。 結果として、遠隔の第三者が、ユー
ザのブラウザ上で任意のスクリプトを実行したり、情報を窃取したりするなど
の可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.0.6 より前の 9.0 系のバージョン
- Drupal 8.9.6 より前の 8.9 系のバージョン
- Drupal 8.8.10 より前の 8.8 系のバージョン
- Drupal 7.73 より前の 7 系のバージョン

なお、Drupal 8.8 系より前の 8 系のバージョンは、サポートが終了しており、
今回のセキュリティに関する情報は提供されていません。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Moderately critical - Cross-site scripting - SA-CORE-2020-007</Title>
             <URL>https://www.drupal.org/sa-core-2020-007</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Moderately critical - Access bypass - SA-CORE-2020-008</Title>
             <URL>https://www.drupal.org/sa-core-2020-008</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Critical - Cross-site scripting - SA-CORE-2020-009</Title>
             <URL>https://www.drupal.org/sa-core-2020-009</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Moderately critical - Cross-site scripting - SA-CORE-2020-010</Title>
             <URL>https://www.drupal.org/sa-core-2020-010</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Moderately critical - Information disclosure - SA-CORE-2020-011</Title>
             <URL>https://www.drupal.org/sa-core-2020-011</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Apple 製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Apple Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/09/17/apple-releases-security-updates</URL>
          </Source>

<Summary>
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Safari 14.0 より前のバージョン
- tvOS 14.0 より前のバージョン
- watchOS 7.0 より前のバージョン
- iOS 14.0 より前のバージョン
- iPadOS 14.0 より前のバージョン
- Xcode 12.0 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#92546061</Name>
             <Title>複数の Apple 製品における脆弱性に対するアップデート</Title>
             <URL>https://jvn.jp/vu/JVNVU92546061/</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>Safari 14.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT211845</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>tvOS 14.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT211843</URL>
        </Reference>
                <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>watchOS 7.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT211844</URL>
        </Reference>
                <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>iOS 14.0 および iPadOS 14.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT211850</URL>
        </Reference>
                <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>Xcode 12.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT211848</URL>
        </Reference>
        
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の VMware 製品に脆弱性</Title>
          <Source>
               <Name>VMware Security Advisories</Name>
               <Title>VMSA-2020-0020</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2020-0020.html</URL>
          </Source>

<Summary>
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可
能性があります。

対象となる製品は次のとおりです。

- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Horizon Client for Windows

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。
</Summary>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Samba に Netlogon に起因する脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Samba Releases Security Update for CVE-2020-1472</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/09/21/samba-releases-security-update-cve-2020-1472</URL>
          </Source>

<Summary>
Samba には、Netlogon に起因する脆弱性があります。結果として、遠隔の第
三者がドメイン管理者権限を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.7 より前の 4.12 系のバージョン
- Samba 4.11.13 より前の 4.11 系のバージョン
- Samba 4.10.18 より前の 4.10 系のバージョン

なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョン
も影響を受ける可能性があるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>The Samba Team</Name>
               <Title>Unauthenticated domain takeover via netlogon ("ZeroLogon")</Title>
               <URL>https://www.samba.org/samba/security/CVE-2020-1472.html</URL>
         </Reference>


</Article>

<Article RiskLevel="1" Type="RU">
          <Title>IPTV ビデオエンコーダー製品に複数の脆弱性</Title>

          <Source>
               <Name>CERT/CC Vulnerability Note VU#896979</Name>
               <Title>IPTV encoder devices contain multiple vulnerabilities</Title>
               <URL>https://www.kb.cert.org/vuls/id/896979#</URL>
          </Source>

<Summary>
IPTV ビデオエンコーダー製品には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のファイルを読み出したり、許可されていないファイル
アップロードを実行したりするなどの可能性があります。

対象となる製品は次のとおりです。

- IPTV/H.264/H.265 (Video Over IP) エンコーダー製品

2020年9月24日現在、この問題に対するアップデートは提供されていません。
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

- ファイアウォールを設置したり、保護された LAN 内に配置したりすることで、該当デバイスへのインターネットアクセスを制限する

詳細は、開発者が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Note JVNVU#90624081</Name>
             <Title>HiSilicon 社製 hi3520d を利用したビデオエンコーダー製品に複数の脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU90624081/</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Alexei Kojenov</Name>
             <Title>Backdoors and other vulnerabilities in HiSilicon based hardware video encoders</Title>
             <URL>https://kojenov.com/2020-09-15-hisilicon-encoder-vulnerabilities/</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Android アプリ「ユニクロアプリ」にアクセス制限不備の脆弱性</Title>

          <Source>
               <Name>Japan Vulnerability Note JVN#31864411</Name>
               <Title>Android アプリ「ユニクロアプリ」における複数のアクセス制限不備の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN31864411/</URL>
          </Source>

<Summary>
株式会社ユニクロが提供する Android アプリ「ユニクロアプリ」には、アク
セス制限不備の脆弱性があります。結果として、遠隔の第三者が、当該製品を
経由し任意の Web サイトにアクセスする可能性があります。

対象となるバージョンは次のとおりです。

- Android アプリ「ユニクロアプリ」バージョン 7.3.3 およびそれ以前

この問題は、該当する製品を株式会社ユニクロが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社ユニクロが提供する情報を参
照してください。
</Summary>

</Article>

<Memo>
<Title>「フィッシング対策セミナー 2020 (オンライン)」開催のお知らせ</Title>

<Content>
フィッシング対策協議会は、増加が続くフィッシング詐欺の対策として、特に
事業者側の効果的な対策促進を目的とした「フィッシング対策セミナー 2020
（オンライン）」を開催します。本セミナーでは、フィッシング詐欺に関連す
る法執行機関、金融機関、学術機関、セキュリティ対策事業者から有識者を招
き、フィッシングの最新の傾向とその対応策などを紹介します。

開催日程：2020年11月6日 (金) 10:00 - 15:15 (受付開始は9:30から)

また、参加費は無料ですが、事前に参加申込みが必要となります。申込みの締
切は 2020年10月29日 (木) 17:00 までです。満席になり次第、受付終了とさ
せていただきますので、ご了承ください。詳細は、フィッシング対策協議会が
提供する情報を参照してください。
</Content>

         <Reference Language="JAPANESE">
             <Name>フィッシング対策協議会</Name>
             <Title>フィッシング対策セミナー 2020（オンライン）開催のご案内</Title>
             <URL>https://www.antiphishing.jp/news/event/antiphishing_seminar2020.html</URL>
         </Reference>
         
         
         <Reference Language="JAPANESE">
             <Name>フィッシング対策協議会</Name>
             <Title>フィッシング対策セミナー 2020（オンライン）　お申込みフォーム</Title>
             <URL>https://formserver.jpcert.or.jp/index.php/377574?lang=ja</URL>
         </Reference>
</Memo>
</JpcertCcReport>
