-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2021-1001 JPCERT/CC 2021-03-10 <<< JPCERT/CC WEEKLY REPORT 2021-03-10 >>> ―――――――――――――――――――――――――――――――――――――― ■02/28(日)〜03/06(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Exchange Serverに複数の脆弱性 【2】Apache Tomcatに複数の脆弱性 【3】Google Chromeに複数の脆弱性 【4】複数のCisco製品に脆弱性 【5】VMWareのView Plannerにリモートコード実行の脆弱性 【6】GitLabに複数の脆弱性 【7】ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性 【8】E START製品にDLL読み込みに関する脆弱性 【今週のひとくちメモ】警察庁が「令和2年におけるサイバー空間をめぐる脅威の情勢等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2021/wr211001.html https://www.jpcert.or.jp/wr/2021/wr211001.xml ============================================================================ 【1】Microsoft Exchange Serverに複数の脆弱性 情報源 US-CERT Current Activity Microsoft Releases Alternative Mitigations for Exchange Server Vulnerabilities https://us-cert.cisa.gov/ncas/current-activity/2021/03/05/microsoft-releases-alternative-mitigations-exchange-server 概要 Microsoft Exchangeには、複数の脆弱性があります。結果として、遠隔の第三 者がSYSTEM権限で任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Microsoft Exchange Server 2019 - Microsoft Exchange Server 2016 - Microsoft Exchange Server 2013 ※なお、すでにサポートが終了しているMicrosoft Exchange Server 2010につ いてもアップデートが提供されています。 この問題は、Microsoft Exchange ServerをMicrosoftが提供する修正済みのバー ジョンに更新することで解決します。詳細は、Microsoftが提供する情報を参 照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Microsoft Exchange Serverの複数の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210012.html Microsoft Exchange Server のセキュリティ更新プログラムの公開 (定例外) https://msrc-blog.microsoft.com/2021/03/02/20210303_exchangeoob/ 【2】Apache Tomcatに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#97014415 Apache Tomcat に対するアップデート https://jvn.jp/vu/JVNVU97014415/ 概要 Apache Tomcatには、複数の脆弱性があります。結果として、遠隔の第三者が 任意のバイトコードを実行するなどの可能性があります。 対象となる製品は以下のとおりです。 - Apache Tomcat 10.0.0-M1から10.0.0 - Apache Tomcat 9.0.0.M1から9.0.41 - Apache Tomcat 8.5.0から8.5.61 - Apache Tomcat 7.0.0から7.0.107 この問題は、Apache Tomcatを開発者が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200024.html 関連文書 (英語) Apache Software Foundation CVE-2021-25329 Apache Tomcat Incomplete fix for CVE-2020-9484 (RCE via session persistence) https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a99447f26f0367474bf%40%3Cannounce.tomcat.apache.org%3E Apache Software Foundation CVE-2021-25122 Apache Tomcat h2c request mix-up https://lists.apache.org/thread.html/r7b95bc248603360501f18c8eb03bb6001ec0ee3296205b34b07105b7%40%3Cannounce.tomcat.apache.org%3E Apache Software Foundation Fixed in Apache Tomcat 10.0.2 https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2 Apache Software Foundation Fixed in Apache Tomcat 9.0.43 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43 Apache Software Foundation Fixed in Apache Tomcat 8.5.63 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63 Apache Software Foundation Fixed in Apache Tomcat 7.0.108 https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108 【3】Google Chromeに複数の脆弱性 情報源 CISA Current Activity Google Releases Security Updates for Chrome https://us-cert.cisa.gov/ncas/current-activity/2021/03/03/google-releases-security-updates-chrome 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 89.0.4389.72より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html 【4】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2021/03/04/cisco-releases-security-updates 概要 複数のCisco製品には、脆弱性があります。結果として、隣接の第三者がサー ビス運用妨害(DoS)攻撃を行う可能性があります。 影響度Highの脆弱性情報に記載されている製品は次のとおりです。 - 1000 Series Integrated Services Routers (ISRs) - 4000 Series Integrated Services Routers (ISRs) - Catalyst 8000V Edge Software - Catalyst 8200 Series Edge Platforms - Catalyst 8300 Series Edge Platforms - Cloud Services Router 1000V Series - Integrated Services Virtual Router (ISRv) ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度Mediumの複数の脆弱性情報が公開されています。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Multiple Cisco Products Snort Ethernet Frame Decoder Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n 【5】VMWareのView Plannerにリモートコード実行の脆弱性 情報源 CISA Current Activity VMware Releases Security Update https://us-cert.cisa.gov/ncas/current-activity/2021/03/04/vmware-releases-security-update 概要 View Plannerには、リモートコード実行の脆弱性があります。結果として、遠 隔の第三者が任意のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - View Planner 4.6およびそれ以前 この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す ることで解決します。詳細は、VMwareが提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2021-0003 https://www.vmware.com/security/advisories/VMSA-2021-0003.html 【6】GitLabに複数の脆弱性 情報源 GitLab GitLab Security Release: 13.9.2, 13.8.5 and 13.7.8 https://about.gitlab.com/releases/2021/03/04/security-release-gitlab-13-9-2-released/ 概要 GitLabには、複数の脆弱性があります。結果として、遠隔の第三者がJWTトー クンを窃取するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GitLab Community EditionおよびEnterprise Edition 13.9.2より前の13.9系バージョン - GitLab Community EditionおよびEnterprise Edition 13.8.5より前の13.8系バージョン - GitLab Community EditionおよびEnterprise Edition 13.7.8より前の13.7系バージョン なお、GitLabによると、上記に記載されていないバージョンも影響を受けると のことです。 この問題は、該当する製品をGitLabが提供する修正済みのバージョンに更新す ることで解決します。詳細は、GitLabが提供する情報を参照してください。 【7】ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVNVU#99545969 トレンドマイクロ株式会社製ウイルスバスター クラウド (Windows 版) におけるコードインジェクションの脆弱性 https://jvn.jp/vu/JVNVU99545969/ 概要 トレンドマイクロ株式会社が提供するウイルスバスター クラウド(Windows版) には、コードインジェクションの脆弱性があります。結果として、管理者権限 を取得した第三者がプログラムのパスワード保護やシステムの保護を無効にす る可能性があります。 対象となるバージョンは次のとおりです。 - ウイルスバスター クラウド (Windows版) バージョン17.0 - ウイルスバスター クラウド (Windows版) バージョン16.0 この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供 する修正済みのバージョンに更新することで解決します。詳細は、トレンドマ イクロ株式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2021-25251) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10203 【8】E START製品にDLL読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#68418039 GMOインサイト製の E START 製品のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN68418039/ 概要 GMOインサイト株式会社が提供するE START製品のインストーラには、DLL読み 込みの脆弱性があります。結果として、第三者がインストーラを実行している 権限で、任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - E STARTアプリ バージョン3.0.2.0およびそれ以前 - E STARTアップデートセンター バージョン2.0.8.0およびそれ以前 この問題は最新のインストーラを使用することで解決します。詳細はGMOイン サイト株式会社が提供する情報を参照してください。 関連文書 (日本語) GMOインサイト株式会社 弊社製品におけるNSISインストーラに起因する DLL 読み込みに関する脆弱性 https://www.gmo-insight.jp/info/2021/0305/4518 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「令和2年におけるサイバー空間をめぐる脅威の情勢等について」を公開 2021年3月4日、警察庁は「令和2年におけるサイバー空間をめぐる脅威の情勢 等について」を公開しました。この文書では、令和2年中におけるサイバー攻 撃やサイバー犯罪の情勢および今後の取組についてまとめられています。 サイバー攻撃の情勢では、ランサムウェアによる二重恐喝 (ダブルエクストー ション)、スマートフォン決済サービスに係る不正振替事犯等を挙げています。 また、国内で検知したサイバー空間における探索行為等とみられるアクセスの 件数は増加傾向にあり、サイバー犯罪の検挙件数は、前年と比べて増加し、過 去最多を更新しているとのことです。 参考文献 (日本語) 警察庁 令和2年におけるサイバー空間をめぐる脅威の情勢等について https://www.npa.go.jp/publications/statistics/cybersecurity/data/R02_cyber_jousei.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJgSAw/AAoJEKntH+qu5CT/ApgP/355kF/JPEGj1jY4NoAuntm3 cB81lLRmQesmuZ028sX8zx+bbYZ9ntXldfVyWhQ0Od6+tgjT6JOrWvdN9ScV2T2g L5Zsb+AN/9W2dmFT3dCgZ7T6D4WLlKb97/08R3Ziuc0g9fJFOYMVjJJQ+w8jzGkT 0DwJv7W2Pgnwmh0FLEbgj52LpI7WjztIjcTW9ZMDy8+IsRIq31oXVPXAmy8gQhyn sJlYTUvFMhJE4LLdvRoJ4FKav1POl1J6trqRl3rI5DRnuJCa0DFX6qLaWzOp0h3C oG7M83YxSQqMxNgQ3yzA4hJ6Qkjcb90BeBnoC69YvRpwPIK5YDZPWC0D5bgY3PAS 9lDQigu6H75TIeNUJ6PGwvLUenw/6avHexBs4VC+i3U+TcF7w60DMWMBuF0vbfB8 bf2onSAmf/A5LS244RzRMVno6RPEm/0E83QxHZ2yI+MbMPqwY1K2H73IKllK6cYa Uojrfrwxkvq/s0jsB/S/aMYpuQQ5pDGtt79Vg9AJmIzMHCzgJlu/zB4SCpe1owXT kfcMGeq2jHn+VFdvmJgrz7FHPCF3lEBA9uMmpgUmDVrM6D2OE9AJ82h+9mwtKEDS zxHZV4u2Io9l5B9FRfJfaDH+Pls/OlSNscwRH4viZdKzV+TSzT5m3PIO5qW/ce/z v1ta1qQmSC4xaOxLiSlW =5Uet -----END PGP SIGNATURE-----