-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-4701 JPCERT/CC 2020-12-02 <<< JPCERT/CC WEEKLY REPORT 2020-12-02 >>> ―――――――――――――――――――――――――――――――――――――― ■11/22(日)〜11/28(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の VMware 製品にコマンドインジェクションの脆弱性 【2】Drupal にPHPコード実行の脆弱性 【3】NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性 【4】トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性 【5】InterScan Messaging Security シリーズに複数の脆弱性 【6】GROWI に複数の脆弱性 【今週のひとくちメモ】NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr204701.html https://www.jpcert.or.jp/wr/2020/wr204701.xml ============================================================================ 【1】複数の VMware 製品にコマンドインジェクションの脆弱性 情報源 CISA Current Activity VMware Releases Workarounds for CVE-2020-4006 https://us-cert.cisa.gov/ncas/current-activity/2020/11/23/vmware-releases-workarounds-cve-2020-4006 概要 複数の VMware 製品には、コマンドインジェクションの脆弱性があります。結 果として、遠隔の第三者が任意のコマンドを実行する可能性があります。 対象となる製品は次のとおりです。 - VMware Workspace One Access (Access) - VMware Workspace One Access Connector (Access Connector) - VMware Identity Manager (vIDM) - VMware Identity Manager Connector (vIDM Connector) - VMware Cloud Foundation - vRealize Suite Lifecycle Manager 2020年12月2日時点で、修正済みのバージョンは提供されていません。VMware がこの問題に対する回避策に関する情報を提供しています。詳細は、VMware の提供する情報を確認してください。 関連文書 (日本語) JVN 複数の VMware 製品に OS コマンドインジェクションの脆弱性 https://jvn.jp/vu/JVNVU97472624/ 関連文書 (英語) VMware Security Advisories VMSA-2020-0027.1 https://www.vmware.com/security/advisories/VMSA-2020-0027.html CERT/CC VMware Workspace ONE Access and related components are vulnerable to command injection https://kb.cert.org/vuls/id/724367 【2】Drupal にPHPコード実行の脆弱性 情報源 CISA Current Activity Drupal Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/11/27/drupal-releases-security-updates 概要 Drupal には、内部で使用しているパッケージの問題に起因する、ファイルアッ プロード時の不適切な処理によるリモートコード実行の脆弱性があります。結 果として、遠隔の第三者が任意のPHPコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 9.0.9 より前の 9.0 系のバージョン - Drupal 8.9.10 より前の 8.9 系のバージョン - Drupal 8.8.12 より前の 8.8 系のバージョン - Drupal 7.75 より前の 7 系のバージョン なお、Drupal 8.8 系より前の 8 系のバージョンも影響を受けますが、サポー トが終了しており、今回のセキュリティに関する情報は提供されていません。 この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する ことで解決します。詳細は、Drupal が提供する情報を参照してください。 関連文書 (英語) Drupal Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-013 https://www.drupal.org/sa-core-2020-013 【3】NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#27806339 NETGEAR GS108Ev3 におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN27806339/ 概要 NETGEAR が提供する GS108Ev3 には、クロスサイトリクエストフォージェリの 脆弱性があります。結果として、遠隔の第三者が当該製品の設定を変更する可 能性があります。 対象となるバージョンは次のとおりです。 - GS108Ev3 Firmware version 2.06.10 およびそれ以前 この問題は、開発者が提供する最新版にファームウェアをアップデートするこ とで回避できます。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) NETGEAR GS108Ev3 Firmware Version 2.06.14 https://kb.netgear.com/000062496/ 【4】トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94694991 トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性 https://jvn.jp/vu/JVNVU94694991/ 概要 トレンドマイクロ株式会社製のウイルスバスター for Mac には、複数の脆弱 性があります。結果として、当該製品にアクセス可能な第三者が、情報を窃取 するなどの可能性があります。 対象となるバージョンは次のとおりです。 - ウイルスバスター for Mac バージョン 10.0 - ウイルスバスター for Mac バージョン 9.0 この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの バージョンに更新することで解決します。なお、9.0 系バージョンへのアップ デートは提供されていないため、トレンドマイクロ株式会社は最新の 11.0 系 のバージョンへのアップグレードを推奨しています。詳細は、トレンドマイク ロ株式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-25778) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09958 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-25779) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09959 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27013) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09952 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27014) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09963 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27015) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09962 【5】InterScan Messaging Security シリーズに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#98890246 トレンドマイクロ株式会社製 InterScan Messaging Security シリーズにおける複数の脆弱性 https://jvn.jp/vu/JVNVU98890246/ 概要 トレンドマイクロ株式会社が提供する InterScan Messaging Security シリー ズには、複数の脆弱性があります。 結果として、遠隔の第三者が、設定を変 更したり、情報を窃取したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - InterScan Messaging Security Virtual Appliance バージョン 9.1 - InterScan Messaging Security Suite Linux 版 バージョン 9.1 - InterScan Messaging Security Suite Windows 版 バージョン 7.5 この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適 用することで解決します。パッチが適用できない場合には、回避策を適用する ことで脆弱性の影響を軽減することが可能です。詳細は、トレンドマイクロ株 式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について https://success.trendmicro.com/jp/solution/000280981 【6】GROWI に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#56450373 GROWI における複数の脆弱性 https://jvn.jp/jp/JVN56450373/ 概要 株式会社WESEEK が提供する GROWI には、複数の脆弱性があります。 結果と して、遠隔の第三者が、情報を窃取したり、任意のコードを実行したりするな どの可能性があります。 対象となるバージョンは次のとおりです。 - GROWI v4.1.3 およびそれ以前 - GROWI v4.0.0 およびそれ以前 - GROWI v3.8.1 およびそれ以前 この問題は、GROWI を開発者が提供する修正済みのバージョンに更新すること で解決します。詳細は、開発者が提供する情報を参照してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開 内閣サイバーセキュリティセンター (NISC) は 11月26日、「ランサムウエア によるサイバー攻撃について【注意喚起】」を公開しました。様々な組織でラ ンサムウェアによるサイバー攻撃が確認されているなか、近年のランサムウェ アの特徴として、「2段階の脅迫」と「人手によるランサムウエア攻撃」を挙 げ、その対応策について解説しています。過去に情報処理推進機構(IPA) や JPCERT/CC も注意喚起等を行っており、改めてこれらの攻撃への注意が必要で す。 参考文献 (日本語) 内閣サイバーセキュリティセンター (NISC) ランサムウエアによるサイバー攻撃について【注意喚起】 https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf 情報処理推進機構 (IPA) 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について https://www.ipa.go.jp/security/announce/2020-ransom.html JPCERT/CC IPA が「事業継続を脅かす新たなランサムウェア攻撃」に関する注意喚起を公開 https://www.jpcert.or.jp/newsflash/2020082001.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfxt3UAAoJEKntH+qu5CT/1NIP/ixBP2UqXzQ4NAdp8AV59NYF wmcjLc44yiOvfOD5yC5H+/ZziLRPkmnZMaIM8ZYi/fCJoV06BAiJwjvobs2RCXSs LDY8jH5oHZqTcACIbOGWFffuxr7bJunMu9Q0vWiCe4woiqlCs0fDLwGkrN4PcPPv FJDnXs67hzwL21kxGAFMqxvRjIuhXu0H/atdaWrQioQMSu7HHKWYVtDsAbA06NOX fXdiawBQdMJSJiiFvfT3n3xE0opyYzjcsNQiPUkYGmNtnhq551I28hTq35JNeKmg HCLa28GKMD9FBvd9QCAQbs2nJ4QycYtD5k2HqXJ4Bnl7HGNaXSnlSoX2Gw1yjWQd ipVS95TprEATUFLHN2uMX+EVAjspu0qCXvHX5DotwwYINC7q7e+5Ccl1CTUcClsd OT9nYFm/mWENjy+Iz81q9gAJyiQfu1vuxHQADO7Om9bucNM8Sjnztj4581XW0SPr 0OhMtvb4NayJIoCByx2IdvvHKEK6wrEmdF3c0fDMrqRyBn2TvVY7dXrW927iHxVM PrgB1eEnslBG9YK6KwbIhksbRXL3JlPHXqN/tzajB+Gec4+gyFDxZt4j04foMHeB l0wn5K2KJZ9S/hPCezebpKtPOkAwm1jWbUPa/YJ5v6lxQoy9r7j2X1ZU07MFuPFb ySfj3nYgbgdLBTglSOXY =bQg+ -----END PGP SIGNATURE-----