-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2021-0701 JPCERT/CC 2021-02-17 <<< JPCERT/CC WEEKLY REPORT 2021-02-17 >>> ―――――――――――――――――――――――――――――――――――――― ■02/07(日)〜02/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のマイクロソフト製品に脆弱性 【2】複数のアドビ製品に脆弱性 【3】AppleのmacOSに複数の脆弱性 【4】複数のIntel製品に脆弱性 【5】VMWareのvSphere Replicationにコマンドインジェクションの脆弱性 【6】GitLabに複数の脆弱性 【7】Wekanにクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】JPCERT/CC Eyes「マルウェアLODEINFOのさらなる進化」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2021/wr210701.html https://www.jpcert.or.jp/wr/2021/wr210701.xml ============================================================================ 【1】複数のマイクロソフト製品に脆弱性 情報源 CISA Current Activity Microsoft Releases February 2021 Security Updates https://us-cert.cisa.gov/ncas/current-activity/2021/02/09/microsoft-releases-february-2021-security-updates CISA Current Activity Microsoft Warns of Windows Win32k Privilege Escalation https://us-cert.cisa.gov/ncas/current-activity/2021/02/09/microsoft-warns-windows-win32k-privilege-escalation CISA Current Activity Microsoft Launches Phase 2 Mitigation for Netlogon Remote Code Execution Vulnerability (CVE-2020-1472) https://us-cert.cisa.gov/ncas/current-activity/2021/02/10/microsoft-launches-phase-2-mitigation-netlogon-remote-code 概要 複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - .NET Core - .NET Framework - Azure IoT - 開発者ツール - Microsoft Azure Kubernetes Service - Microsoft Dynamics - Microsoft Edge for Android - Microsoft Exchange Server - Microsoft Graphics コンポーネント - Microsoft Office Excel - Microsoft Office SharePoint - Microsoft Windows Codecs Library - ロール: DNS サーバー - ロール: Hyper-V - ロール: Windows Fax サービス - Skype for Business - SysInternals - System Center - Visual Studio - Windows アドレス帳 - Windows バックアップ エンジン - Windows コンソール ドライバー - Windows Defender - Windows DirectX - Windows イベント トレーシング - Windows インストーラー - Windows カーネル - Windows モバイル デバイス管理 - Windows ネットワーク ファイル システム - Windows PFX 暗号化 - Windows PKU2U - Windows PowerShell - Windows 印刷スプーラー コンポーネント - Windows リモート プロシージャ コール - Windows TCP/IP - Windows Trust Verification API この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること で解決します。詳細は、マイクロソフトが提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2021 年 2 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2021-Feb JPCERT/CC 注意喚起 2021年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2021/at210008.html 【2】複数のアドビ製品に脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2021/02/09/adobe-releases-security-updates 概要 複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Acrobat - Adobe Acrobat Reader - Magento - Adobe Photoshop - Adobe Animate - Adobe Illustrator - Adobe Dreamweaver この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Adobe AcrobatおよびReaderの脆弱性(APSB21-09)に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210007.html JPCERT/CC CyberNewsFlash 複数のアドビ製品のアップデートについて https://www.jpcert.or.jp/newsflash/2021021001.html アドビ Magento に関するセキュリティアップデート公開 | APSB21-08 https://helpx.adobe.com/jp/security/products/magento/apsb21-08.html アドビ Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB21-09 https://helpx.adobe.com/jp/security/products/acrobat/apsb21-09.html アドビ Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-10 https://helpx.adobe.com/jp/security/products/photoshop/apsb21-10.html アドビ Adobe Animate に関するセキュリティアップデート公開 | APSB21-11 https://helpx.adobe.com/jp/security/products/animate/apsb21-11.html アドビ Adobe Illustrator に関するセキュリティアップデート公開 | APSB21-12 https://helpx.adobe.com/jp/security/products/illustrator/apsb21-12.html アドビ Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB21-13 https://helpx.adobe.com/jp/security/products/dreamweaver/apsb21-13.html 【3】AppleのmacOSに複数の脆弱性 情報源 CISA Current Activity Apple Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2021/02/09/apple-releases-security-updates 概要 macOSには、複数の脆弱性があります。結果として、第三者が、任意のコード を実行したり、権限を昇格したりする可能性があります。 対象となるバージョンは次のとおりです。 - macOS Big Sur 11.2 - macOS Catalina 10.15.7 - macOS Mojave 10.14.6 この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash macOSに関するアップデートについて https://www.jpcert.or.jp/newsflash/2021021003.html Apple macOS Big Sur 11.2.1、macOS Catalina 10.15.7 追加アップデート、macOS Mojave 10.14.6 セキュリティアップデート 2021-002 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT212177 【4】複数のIntel製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#93808918 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU93808918/ JPCERT/CC CyberNewsFlash Intel製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2021021002.html 概要 Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。 詳細は、Intelが提供する情報を参照してください。 関連文書 (英語) Intel Intel Product Security Center Advisories https://www.intel.com/content/www/us/en/security-center/default.html 【5】VMWareのvSphere Replicationにコマンドインジェクションの脆弱性 情報源 CISA Current Activity VMware Releases Security Update https://us-cert.cisa.gov/ncas/current-activity/2021/02/12/vmware-releases-security-update 概要 vSphere Replicationには、コマンドインジェクションの脆弱性があります。 結果として、遠隔の第三者が任意のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - vSphere Replication 8.3.1.2より前の8.3系バージョン - vSphere Replication 8.2.1.1より前の8.2系バージョン - vSphere Replication 8.1.2.3より前の8.1系バージョン - vSphere Replication 6.5.1.5より前の6.5系バージョン この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す ることで解決します。詳細は、VMwareが提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2021-0001 https://www.vmware.com/security/advisories/VMSA-2021-0001.html 【6】GitLabに複数の脆弱性 情報源 GitLab GitLab Security Release: 13.8.4, 13.7.7 and 13.6.7 https://about.gitlab.com/releases/2021/02/11/security-release-gitlab-13-8-4-released/ 概要 GitLabには、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害(DoS)攻撃を行うなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GitLab Community Edition および Enterprise Edition 13.8.4より前の13.8系バージョン - GitLab Community Edition および Enterprise Edition 13.7.7より前の13.7系バージョン - GitLab Community Edition および Enterprise Edition 13.6.7より前の13.6系バージョン なお、GitLabによると、上記に記載されていないバージョンも影響を受けると のことです。詳細はGitLabが提供する情報を参照してください。 この問題は、該当する製品をGitLabが提供する修正済みのバージョンに更新す ることで解決します。詳細は、GitLabが提供する情報を参照してください。 【7】Wekanにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#80785288 Wekan におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN80785288/ 概要 Wekanには、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者が、当該製品にアクセスしたユーザのブラウザ上で任意のスクリ プトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Wekan 3.12から4.11までのバージョン 本脆弱性は、開発者のサイトでは「Fieldbleed」と命名された複数のクロスサ イトスクリプティングの脆弱性の一部として扱われています。 この問題は、該当する製品をWekanが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Wekanが提供する情報を参照してください。 関連文書 (英語) Wekan Hall of Fame / Fieldbleed https://wekan.github.io/hall-of-fame/fieldbleed/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC Eyes「マルウェアLODEINFOのさらなる進化」を公開 2021年2月9日、JPCERT/CCは、公式ブログJPCERT/CC Eyesにて「マルウェア LODEINFOのさらなる進化」を公開しました。日本の組織を狙うLODEINFOについ ては、以前にもその機能や進化について紹介してきましたが、その後も引き続 き活発な攻撃を確認しています。本記事では、LODEINFOに追加されたアップデー ト内容と、最近の攻撃動向について紹介しています。 参考文献 (日本語) JPCERT/CC Eyes マルウェアLODEINFOのさらなる進化 https://blogs.jpcert.or.jp/ja/2021/02/LODEINFO-3.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJgLFwBAAoJEKntH+qu5CT/t4AP/1hqBFgY/fyBHxHtG3CvLQa/ /GvGeOWnCyrya9nZIeMe2vDixc3xVkrbLSFM6LJ1RX8PyTlOLpvn0n/lUlD3eDkU r+1bdYeTcF4dE6EbQXDjBaIXlYMwp9uYMH0kDY1F7PuOQjtObCeAkt9GI5k0w9Wd /ka6mKIHBLTqRG9qp7FL8YK6DIURM3CxyBfDwgLDbLBatBX2k3Al1Diuf89EkSbY ooEjaBtgYuBvP6vUSlAw0Fw28lncVEBIjvHPwajY0Fr9NMOOrYYEknYyPrHL8K4+ QDCZPDQgtRcmtNleG8gzQP7YbTIkOjldjR9uNqJMgNLCG9S8LPhr0NM9IYmDrHAj UT9/9q15AH+NhCh2VQU29+j2G+5fFaNsRE8EzEBI9u0sVZKn477viy8amVOIik6Z iAcrPOMhtHnZxK9RNR5XGfuRHSORm3JKHdd4tIrwnYzKzOjcyVsitTncImegWpq4 clLg0M1frqWJBkTam0t1qOy2SqOrEY5YA7ghtXA1hoDHvJTkVHvivKrh/tFnFA+7 6RS5JNGcUM64VzvAF1F3wOviHlgpDALn57vz0z+MDsZfy75U5uXgmQtyn5IrMmTC yOl60SgaOrPna9qc3SCLSjmm4Fs3xy2d7+VZ44NR1dfxB/qPucgtF26F396MpdDw 8YDGzGb94PBue/KgrXTa =hj/Z -----END PGP SIGNATURE-----