-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-4501 JPCERT/CC 2020-11-18 <<< JPCERT/CC WEEKLY REPORT 2020-11-18 >>> ―――――――――――――――――――――――――――――――――――――― ■11/08(日)〜11/14(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】Google Chrome に複数の脆弱性 【3】複数の Apple 製品に脆弱性 【4】複数の Mozilla 製品に脆弱性 【5】複数の Intel 製品に脆弱性 【6】複数の Adobe 製品に脆弱性 【7】Cisco IOS XR に脆弱性 【8】複数の SAP 製品に脆弱性 【9】Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題 【今週のひとくちメモ】攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr204501.html https://www.jpcert.or.jp/wr/2020/wr204501.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 CISA Current Activity Microsoft Releases November 2020 Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/microsoft-releases-november-2020-security-updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - Internet Explorer - Microsoft Edge (EdgeHTML ベース) - Microsoft Edge (Chromium ベース) - ChakraCore - Microsoft Exchange Server - Microsoft Dynamics - Microsoft Windows Codecs Library - Azure Sphere - Windows Defender - Microsoft Teams - Azure SDK - Azure DevOps - Visual Studio この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2020 年 11 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2020-Nov JPCERT/CC 注意喚起 2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200042.html 【2】Google Chrome に複数の脆弱性 情報源 CISA Current Activity Google Releases Security Updates for Chrome https://us-cert.cisa.gov/ncas/current-activity/2020/11/12/google-releases-security-updates-chrome 概要 Google Chrome には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 86.0.4240.198 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html MS-ISAC Multiple Vulnerabilities in Google Chrome Could Allow for Arbitrary Code Execution https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2020-154/ 【3】複数の Apple 製品に脆弱性 情報源 CISA Current Activity Apple Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2020/11/13/apple-releases-security-updates-multiple-products Japan Vulnerability Notes JVNVU#99462952 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU99462952/ 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - macOS Big Sur 11.0.1 より前のバージョン - Safari 14.0.1 より前のバージョン - macOS High Sierra (Security Update 2020-006 未適用) - macOS Mojave (Security Update 2020-006 未適用) この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Apple Apple セキュリティアップデート https://support.apple.com/ja-jp/HT201222 【4】複数の Mozilla 製品に脆弱性 情報源 CISA Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/mozilla-releases-security-updates-firefox-firefox-esr-and 概要 複数の Mozilla 製品には、脆弱性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 82.0.3 より前のバージョン - Mozilla Firefox ESR 78.4.1 より前のバージョン - Mozilla Thunderbird 78.4.2 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。 関連文書 (英語) Mozilla Security Vulnerabilities fixed in Firefox 82.0.3, Firefox ESR 78.4.1, and Thunderbird 78.4.2 https://www.mozilla.org/en-US/security/advisories/mfsa2020-49/ 【5】複数の Intel 製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#98002571 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU98002571/ JPCERT/CC CyberNewsFlash Intel 製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2020111102.html 概要 Intel から複数の製品に含まれる脆弱性に対応した Intel Product Security Center Advisories が公開されました。 詳細は、Intel が提供する情報を参照してください。 関連文書 (英語) Intel Intel Product Security Center Advisories https://www.intel.com/content/www/us/en/security-center/default.html 【6】複数の Adobe 製品に脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/adobe-releases-security-updates-multiple-products 概要 複数の Adobe 製品には、脆弱性があります。結果として、第三者が当該製品 を使用しているユーザーのブラウザ上で、任意のスクリプトを実行するなどの 可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Connect 11.0 およびそれ以前 - Adobe Reader Mobile (Android版) 20.6 およびそれ以前 この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートについて https://www.jpcert.or.jp/newsflash/2020111101.html Adobe Adobe Connect に関するセキュリティアップデート | APSB20-69 https://helpx.adobe.com/jp/security/products/connect/apsb20-69.html Adobe Adobe Reader Mobile に関するセキュリティアップデート公開 | APSB20-71 https://helpx.adobe.com/jp/security/products/reader-mobile/apsb20-71.html 【7】Cisco IOS XR に脆弱性 情報源 CISA Current Activity Cisco Releases Security Update for IOS XR Software https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/cisco-releases-security-update-ios-xr-software 概要 Cisco IOS XR には、脆弱性があります。結果として、遠隔の第三者がサービ ス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco IOS XR Software 7.1.2 より前のバージョンを利用する Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ - Cisco IOS XR Software 6.7.2 より前のバージョンを利用する Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Cisco IOS XR Software for Cisco ASR 9000 Series Aggregation Services Routers Slow Path Forwarding Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr-cp-dos-ej8VB9QY 【8】複数の SAP 製品に脆弱性 情報源 CISA Current Activity SAP Releases November 2020 Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/sap-releases-november-2020-security-updates 概要 複数の SAP 製品には、脆弱性があります。結果として、遠隔の第三者が当該 製品を制御するなどの可能性があります。 対象となる製品は、多岐にわたります。詳細は SAP が提供するアドバイザリ 情報を参照してください。 この問題は、該当する製品を SAP が提供する修正済みのバージョンに更新す ることで解決します。詳細は、SAP が提供する情報を参照してください。 関連文書 (英語) SAP SAP Security Patch Day - November 2020 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=562725571 【9】Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題 情報源 CERT/CC Vulnerability Note VU#231329 Replay Protected Memory Block (RPMB) protocol does not adequately defend against replay attacks https://kb.cert.org/vuls/id/231329 概要 Replay Protected Memory Block (RPMB) プロトコルは主にフラッシュメモリ 型ストレージに使われる、読出し/書込み要求コマンドのリプレイ攻撃を防ぐ ことを目的としたプロトコルです。RPMB プロトコルを利用するシステムには、 リプレイ攻撃に対する脆弱性があります。 使用している各製品のベンダの情報を確認し、対応を行ってください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97690270 Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題 https://jvn.jp/vu/JVNVU97690270/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)について 2020年11月6日、JPCERT/CC は、攻撃グループ BlackTech が使用する Linux 版マルウェア(ELF_PLEAD)に関するブログを公開しました。 Windows OS 向けマルウェア PLEAD ダウンローダがダウンロードする PLEAD モジュールの Linux 版マルウェア(ELF_PLEAD)が確認されています。本記事 では、Windows 版マルウェア「PLEADモジュール」と Linux 版マルウェア 「ELF_PLEAD」を比較しながら、ELF_PLEAD の特徴を紹介しています。 参考文献 (日本語) JPCERT/CC Eyes 攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD) https://blogs.jpcert.or.jp/ja/2020/11/elf_plead.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJftGLvAAoJEKntH+qu5CT/KGYP/3qejmckH84haARoQ2VE4kNk Amk6+rDHUCzLSk2/fR1dMOH4se1tlZk0u0TBbMQ/6Q9A+QQmnLrx7jRUFu2doHSg q2RrVaFkzNVvhofEhVOf3J+Z1I/s6sTe/U2yEorNxp4/ORxpB0I9WCyI6mvQSws9 KwckSZq14Mxb6TeuBtcnV8h+ZGe28HYxhgme79Zf2+DDnW0Ek1gAlXaWYELOTOhd tSOsLQVwFPezMt2C1WtSAlbVQPPHcoYB17QkDOTMRhrTABtewfAiYNohbMiTpp0E pFPYNLpjTbuUhkfwQC56PiQAsl/HZBXAqvF/W4Sl1QIZVjSAun+6FTiIdqoOnDW3 5aGzSAK1b1uYwyxpBKz4qjbCLcpSKh3Tu/DzAVgTusKGba8HyYsfcuC+RFMUawPN 28VB2keXE/aqlvdbLgs8fv+tkQo3AFr7wgByW2i8zSUaB3QsNq+pf5l6mKQP46iC +e5iancVGYgnt9ap865tplWlwsiXRgnp+Ij2urw4UYrxtEdCY9Nh+NwKtkTxkQ7p qc0eDfm46rmQbmDZ4OUimuV/e1gRhVjNjUwUl9FlBT5PzYGF+VAYUAAu2nnu6742 2WLgXfw/QeyNi9MmPY9GEmUZOA+Ixbp0JlnpQ9hVvJJ1flf1funwb2JF5lIkzlkE 1BIS7BfbJOlBcewhm6Zl =ZH/f -----END PGP SIGNATURE-----