-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2021-0401 JPCERT/CC 2021-01-27 <<< JPCERT/CC WEEKLY REPORT 2021-01-27 >>> ―――――――――――――――――――――――――――――――――――――― ■01/17(日)〜01/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Google Chromeに複数の脆弱性 【2】Dnsmasqに複数の脆弱性 【3】2021年1月Oracle Critical Patch Updateについて 【4】複数のCisco製品に脆弱性 【5】Drupalのサードパーティライブラリに脆弱性 【6】TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性 【今週のひとくちメモ】JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2021/wr210401.html https://www.jpcert.or.jp/wr/2021/wr210401.xml ============================================================================ 【1】Google Chromeに複数の脆弱性 情報源 CISA Current Activity Google Releases Security Updates for Chrome https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/google-releases-security-updates-chrome 概要 Google Chromeには、複数の脆弱性があります。 対象となる製品は次のとおりです。 - Google Chrome 88.0.4324.96(MacおよびLinux版) - Google Chrome 88.0.4324.104(Windows版) この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop_19.html 【2】Dnsmasqに複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#434904 Dnsmasq is vulnerable to memory corruption and cache poisoning https://kb.cert.org/vuls/id/434904 概要 Dnsmasqは、DNSやDHCPなどの機能を提供するオープンソースソフトウェアです。 Dnsmasqには、複数の脆弱性があります。結果として、遠隔の第三者が、任意 のコード実行や情報の窃取を行ったり、サービス運用妨害(DoS)状態を引き 起こしたりするなどの可能性があります。なお、これらの脆弱性は発見者によっ て「DNSpooq」と呼称されています。 この問題は、Dnsmasqを開発者が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90340376 Dnsmasq における複数の脆弱性 (DNSpooq) https://jvn.jp/vu/JVNVU90340376/ 関連文書 (英語) JSOF DNSpooq https://www.jsof-tech.com/disclosures/dnspooq/ JSOF DNSpooq: Cache Poisoning and RCE in Popular DNS Forwarder dnsmasq https://www.jsof-tech.com/wp-content/uploads/2021/01/DNSpooq_Technical-Whitepaper.pdf 【3】2021年1月Oracle Critical Patch Updateについて 情報源 CISA Current Activity Oracle Releases January 2021 Security Bulletin https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/oracle-releases-january-2021-security-bulletin 概要 Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。 詳細は、Oracleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC注意喚起 2021年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2021/at210003.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - January 2021 https://www.oracle.com/security-alerts/cpujan2021.html 【4】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Advisories for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/cisco-releases-advisories-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコマンドを実行するなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細はCiscoが提供するアドバイザリ情 報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x 【5】Drupalのサードパーティライブラリに脆弱性 情報源 CISA Current Activity Drupal Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/drupal-releases-security-updates 概要 Drupalには、内部で使用しているパッケージの問題に起因する、アーカイブファ イル処理時のシンボリックリンクの不十分なチェックによるディレクトリトラ バーサルの脆弱性があります。結果として、遠隔の第三者が任意のファイルを 上書きする可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 9.1.3より前の9.1系のバージョン - Drupal 9.0.11より前の9.0系のバージョン - Drupal 8.9.13より前の8.9系のバージョン - Drupal 7.78より前の7系のバージョン なお、Drupal 8.9系より前の8系のバージョンも影響を受けますが、サポート が終了しており、今回のセキュリティに関する情報は提供されていません。 この問題は、DrupalをDrupalが提供する修正済みのバージョンに更新すること で解決します。詳細は、Drupalが提供する情報を参照してください。 関連文書 (英語) Drupal Drupal core - Critical - Third-party libraries - SA-CORE-2021-001 https://www.drupal.org/sa-core-2021-001 【6】TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVNVU#92444096 TP-Link 製 TL-WR841N V13 (JP) におけるOSコマンドインジェクションの脆弱性 https://jvn.jp/vu/JVNVU92444096/ 概要 TP-Linkが提供するWi-FiルータTL-WR841NのハードウェアバージョンV13(JP) 向けファームウェアには、OSコマンドインジェクションの脆弱性があります。 結果として、当該製品のwebインタフェースにログインできるユーザが、ファー ムウェアのデザイン上想定されていないOSコマンドを実行する可能性がありま す。 対象となる製品は次のとおりです。 - TL-WR841N V13(JP)向けファームウェア201216より前のバージョン この問題は、該当する製品のファームウェアをTP-Linkが提供する最新版にアッ プデートすることで解決します。なお、詳細は開発者のサイトを確認してくだ さい。 関連文書 (日本語) TP-LINK TL-WR841N V13 をダウンロード https://www.tp-link.com/jp/support/download/tl-wr841n/v13/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開 2021年1月19日、JPCERT/CCは、公式ブログJPCERT/CC Eyesにて「攻撃グループ Lazarusが侵入したネットワーク内で使用するツール」を公開しました。他の 攻撃者と同様にLazarusは、ネットワークに侵入後、正規のツールを使用して、 情報収集や感染拡大を試みます。本記事では、Lazarusが使用するツールにつ いて目的別に紹介しています。 参考文献 (日本語) JPCERT/CC 攻撃グループLazarusが侵入したネットワーク内で使用するツール https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJgEKu4AAoJEKntH+qu5CT/yKYP/RhegteZXbVaFHFOkXMTvZXg 6fsIKKVPD5ZBoPCJdeEXku4pz5yG0cjFjQoH6GMLTaXY/ZCi1Lr6QVKNgHRfsfqd ow74k+EmCbOugFdcsZqFYUd6kaN5VRYwhT7HFnG8lwSDZ42JUIweDY9MRemOFbk9 PJNVuntAAedFYLQ17oM9bcf8DH8+NihVwzspSifdPqpmZojO+tumC6FSECgIZSgg w6LpmCkSv0+yhzbmfolwhSIAibRPHKvvig/w44lz+kJZhyH4wTCfGiox2/U6XOFc I7fRdHdbh1vM4s+E6KwI99RKEacwdP2u4uytGMqyswyMslH36mRi99COOHn/0gdK n8Mp83X9JourFLiezk5rMf2QlifmYeWvVKOpSG6j+ksNdxqgo40D6oX9dZW8dZoS PcAPhMJxwKUBuQulfAibvRe2IEeik3Zk7f5CTHVOjmBiIBJGDADmsHrH3U4K2Qlw TJiWLqIwG4DV0yliBkN1XXbk4AjnNP7GFk4yU8286V9DnNPZhCI5eUSdDbwITGu+ BiYUJIpKcYL2mxM0U6ROKZzQfgXVFKkJebkUt6t2gb5yov+Qz/q1m88YQH4qnHpU +/H4r8SH8nxDI48uCTY/WujX1o1Pkgsiq/9qp5/co97B+etY8wWyAsIJlIzXEFop aIZqJmozgPlu5cN075HG =9vxg -----END PGP SIGNATURE-----