-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2021-3001 JPCERT/CC 2021-08-04 <<< JPCERT/CC WEEKLY REPORT 2021-08-04 >>> ―――――――――――――――――――――――――――――――――――――― ■07/25(日)〜07/31(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のApple製品に脆弱性 【2】複数のアドビ製品に脆弱性 【3】Active Directory証明書サービス(AD CS)にNTLMリレー攻撃の脆弱性 【4】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性 【5】三菱電機製GOTのMODBUS/TCPスレーブ通信機能にアクセス同期不備の脆弱性 【今週のひとくちメモ】JAIPA Cloud Conference 2021開催のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2021/wr213001.html https://www.jpcert.or.jp/wr/2021/wr213001.xml ============================================================================ 【1】複数のApple製品に脆弱性 情報源 CISA Current Activity Apple Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2021/07/27/apple-releases-security-updates 概要 複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行する可能性があります。 対象となる製品は次のとおりです。 - macOS Big Sur - iOSおよびiPadOS - watchOS この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash 複数のApple製品のアップデートについて(2021年7月) https://www.jpcert.or.jp/newsflash/2021072602.html Apple iOS 14.7 および iPadOS 14.7 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT212601 Apple macOS Big Sur 11.5 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT212602 Apple watchOS 7.6.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT212713 【2】複数のアドビ製品に脆弱性 情報源 JPCERT/CC CyberNewsFlash 複数のアドビ製品のアップデートについて https://www.jpcert.or.jp/newsflash/2021072601.html 概要 複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Media Encoder - Adobe After Effects - Adobe Premiere Pro - Adobe Prelude - Adobe Character Animator - Adobe Audition - Adobe Photoshop この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。 関連文書 (日本語) アドビ Adobe Media Encoder に関するセキュリティアップデート公開 | APSB21-43 https://helpx.adobe.com/jp/security/products/media-encoder/apsb21-43.html アドビ Adobe After Effects に関するセキュリティアップデート公開 | APSB21-54 https://helpx.adobe.com/jp/security/products/after_effects/apsb21-54.html アドビ Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB21-56 https://helpx.adobe.com/jp/security/products/premiere_pro/apsb21-56.html アドビ Adobe Prelude に関するセキュリティアップデート公開 | APSB21-58 https://helpx.adobe.com/jp/security/products/prelude/apsb21-58.html アドビ Adobe Character Animator に関するセキュリティアップデート公開 | APSB21-59 https://helpx.adobe.com/jp/security/products/character_animator/apsb21-59.html アドビ Adobe Audition に関するセキュリティアップデート公開 | APSB21-62 https://helpx.adobe.com/jp/security/products/audition/apsb21-62.html アドビ Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-63 https://helpx.adobe.com/jp/security/products/photoshop/apsb21-63.html 【3】Active Directory証明書サービス(AD CS)にNTLMリレー攻撃の脆弱性 情報源 CISA Current Activity Microsoft Releases Guidance for Mitigating PetitPotam NTLM Relay Attacks https://us-cert.cisa.gov/ncas/current-activity/2021/07/27/microsoft-releases-guidance-mitigating-petitpotam-ntlm-relay 概要 Microsoft WindowsのActive Directory証明書サービス(AD CS)には、 PetitPotamと呼称されるNTLMリレー攻撃に対する脆弱性があります。結果とし て、攻撃者がドメインコントローラを乗っ取る可能性があります。 対象となる製品およびバージョンは次の通りです。 - Windows Server, version 20H2 - Windows Server, version 2004 - Windows Server 2019 - Windows Server 2016 - Windows Server 2012 R2 - Windows Server 2012 - Windows Server 2008 R2 SP1 - Windows Server 2008 SP2 マイクロソフト株式会社によると、Active Directory証明書サービスで次のサー ビスを使用している場合に本脆弱性の影響を受けるとのことです。 - Certificate Authority Web Enrollment - Certificate Enrollment Web Service この問題について、マイクロソフト株式会社は回避策の実施を推奨しています。 詳細は、マイクロソフト株式会社が提供する情報を参照してください。 関連文書 (英語) マイクロソフト株式会社 KB5005413: Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS) https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429 マイクロソフト株式会社 ADV210003 Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS) https://msrc.microsoft.com/update-guide/vulnerability/ADV210003 CERT/CC Vulnerability Note VU#405600 Microsoft Windows Active Directory Certificate Services can allow for AD compromise via PetitPotam NTLM relay attacks https://kb.cert.org/vuls/id/405600 【4】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#93876919 複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性 https://jvn.jp/vu/JVNVU93876919 概要 トレンドマイクロ株式会社が提供する複数の企業向けエンドポイントセキュリ ティ製品には脆弱性があります。結果として、第三者が権限昇格を行うなどの 可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Apex One 2019 - Apex One SaaS - ウイルスバスタービジネスセキュリティサービス 6.7 - ウイルスバスターコーポレートエディション XG SP1 - ウイルスバスタービジネスセキュリティ 10 SP1 この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適 用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報 を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210033.html トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター コーポレートエディション、Trend Micro Apex OneとTrend Micro Apex One SaaS の脆弱性について(2021年7月) https://success.trendmicro.com/jp/solution/000287796 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティで確認された複数の脆弱性について(2021年7月) https://success.trendmicro.com/jp/solution/000287815 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティサービスにおける不適切なパーミッション割り当てによる権限昇格の脆弱性 https://success.trendmicro.com/jp/solution/000286884 トレンドマイクロ株式会社 【注意喚起】弊社製品の脆弱性 (CVE-2021-36741,CVE-2021-36742) を悪用した攻撃を確認したことによる修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4219 【5】三菱電機製GOTのMODBUS/TCPスレーブ通信機能にアクセス同期不備の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92414172 三菱電機製 GOT の MODBUS/TCP スレーブ通信機能における共有リソースへのアクセス同期不備の脆弱性 https://jvn.jp/vu/JVNVU92414172 概要 三菱電機株式会社が提供するGOT2000シリーズおよびGT SoftGOT2000の MODBUS/TCPスレーブ通信機能には、共有リソースへのアクセス同期不備の脆弱 性があります。結果として遠隔の第三者が、当該機器をサービス運用妨害(DoS) 状態にする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GOT2000 GT27モデル通信ドライババージョン01.19.000から01.39.010までのバージョン - GOT2000 GT25モデル通信ドライババージョン01.19.000から01.39.010までのバージョン - GOT2000 GT23モデル通信ドライババージョン01.19.000から01.39.010までのバージョン - GT SoftGOT2000ソフトウェアバージョン1.170Cから1.256Sまでのバージョン この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参 照してください。 関連文書 (日本語) 三菱電機株式会社 GOT の MODBUS/TCP スレーブ通信機能におけるサービス拒否(DoS)の脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-007.pdf 関連文書 (英語) ICS Advisory (ICSA-21-208-02) Mitsubishi Electric GOT2000 series and GT SoftGOT2000 https://us-cert.cisa.gov/ics/advisories/icsa-21-208-02 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JAIPA Cloud Conference 2021開催のお知らせ 2021年9月2日、一般社団法人 日本インターネットプロバイダー協会 クラウド 部会は「JAIPA Cloud Conference 2021」をオンラインで開催します。クラウ ドサービスプロバイダ(IaaS/PaaS/SaaS)、システムインテグレータ、ソリュー ションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベ ントです。JPCERT/CCは本カンファレンスを後援しています。 参加費は無料、参加には事前の申し込みが必要です。 参考文献 (日本語) JAIPA Cloud Conference JAIPA Cloud Conference 2021 https://cloudconference.jaipa.or.jp/ JAIPA Cloud Conference Facebookページ https://www.facebook.com/cloudconference.jaipa/ JAIPA Cloud Conference 事前登録ページ https://cloudcon-stream.jaipa.or.jp/register ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJhCdkzAAoJEKntH+qu5CT/+LsQAIN0TDTEwEQGlisVxW4HIKSJ 7OzhUDc3hKq/MiT0r+Ca3iBloKf2eP9EOCT10+HO5ft1H/B7R0yGpC5E2BBkJY/c R4RsEkeY1SqzZaPqrJM8avImk3HVetsCs9ZMjLswyUlzIhZjYigT4aHnFath9KKr c3mSLvcXkDBEhcdjkQPQn3t9qjd1EODgKIH1AdyTXCs98yJ8R8X/xu9bL4aKqdNb KYVzAdkf87fD04MWXSck1CgVabQ2F1Us+O4aSRhUUC2zwWewxZ7LV1/OOOc4f2/o hZAzq16Fy1XQXu2+nLPYE8w7tFFTCBqTZt2FFlnhMhglzrFxILY3Nyd8yzAd9TBb wVo4VM2/5dNGQYsuya/ztIa0sNO/wNQbwD+A2a7wwsqKgv1Tr4OynhCi+sEzMPbw PWutXnz7jnxq/LklB3lCgiCzWRQxgKIqMkL7IylUOrGiLTzp/4PQwuejEsuGgUpT Mdl+m5/OHOa3zetz+SdooeACNiR5qbbrlXDTTKoUt0bmb5U5hRXwsc4Jy8w2ZGl9 hxyXDRYimxOK6/zSGHFnB8Zvwj21eBPGGpk6bvB0PeXJg68oIMEv6REBrm4UCOp+ yCWRGGCK+Bed383gtRT37p/gkjCtF6Vlopf0I9bKoSTjdD6Y+PvAzh/Is7oEUMOf S9yt+1UYWUnLSzwXV8gF =Wwzo -----END PGP SIGNATURE-----