-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-0101 JPCERT/CC 2022-01-06 <<< JPCERT/CC WEEKLY REPORT 2022-01-06 >>> ―――――――――――――――――――――――――――――――――――――― ■12/19(日)〜01/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】GroupSessionに複数の脆弱性 【2】Apache HTTP Server 2.4に複数の脆弱性 【3】QNAP製ネットワークビデオレコーダー製品に複数の脆弱性 【4】複数のVMware製品に脆弱性 【5】TP-Link製TL-WR802N V4(JP)にOSコマンドインジェクションの脆弱性 【6】IDEC製PLCに複数の脆弱性 【7】コニカミノルタ製複合機および印刷システムに複数の脆弱性 【今週のひとくちメモ】JPCERT/CCが「モバイル端末を狙うマルウェアへの対応FAQ」などを公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr220101.html https://www.jpcert.or.jp/wr/2022/wr220101.xml ============================================================================ 【1】GroupSessionに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#79798166 GroupSession における複数の脆弱性 https://jvn.jp/jp/JVN79798166/ 概要 日本トータルシステム株式会社が提供するGroupSessionには、複数の脆弱性が あります。結果として、遠隔の第三者がサーバー内の任意のファイルにアクセ スするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GroupSession 無料版 ver5.1.1およびそれ以前 - GroupSession byCloud ver5.1.1およびそれ以前 - GroupSession ZION ver5.1.1およびそれ以前 この問題は、当該製品を日本トータルシステム株式会社が提供する修正済みの バージョンに更新することで解決します。詳細は、日本トータルシステム株式 会社が提供する情報を参照してください。 関連文書 (日本語) 日本トータルシステム株式会社 GroupSessionにおける脆弱性に関して(2021-12) https://groupsession.jp/info/info-news/security20211220 【2】Apache HTTP Server 2.4に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#97805418 Apache HTTP Server 2.4における複数の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU97805418/ 概要 The Apache Software Foundationが提供するApache HTTP Serverには、複数の 脆弱性があります。結果として、遠隔の第三者がサービス運用妨害(DoS)攻 撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Apache HTTP Server 2.4.51およびそれ以前 この問題は、Apache HTTP ServerをThe Apache Software Foundationが提供す る修正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundationが提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation Fixed in Apache HTTP Server 2.4.52 https://httpd.apache.org/security/vulnerabilities_24.html#2.4.52 The Apache Software Foundation Apache HTTP Server 2.4.52 Released https://downloads.apache.org/httpd/Announcement2.4.html 【3】QNAP製ネットワークビデオレコーダー製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#95429813 QNAP製ネットワークビデオレコーダー製品における複数の脆弱性 https://jvn.jp/vu/JVNVU95429813/ 概要 QNAP Systemsが提供するネットワークビデオレコーダー(NVR)であるVioStar シリーズには、複数の脆弱性があります。結果として、遠隔の第三者が任意の コマンドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - QNAP NVR VioStarシリーズ この問題は、当該製品をQNAP Systemsが提供する修正済みのバージョンに更新 することで解決します。詳細は、QNAP Systemsが提供する情報を参照してくだ さい。 関連文書 (英語) QNAP Systems Command Injection Vulnerability in QVR https://www.qnap.com/en/security-advisory/qsa-21-51 QNAP Systems Improper Authentication Vulnerability in QVR https://www.qnap.com/en/security-advisory/qsa-21-52 【4】複数のVMware製品に脆弱性 情報源 VMware VMSA-2021-0030 https://www.vmware.com/security/advisories/VMSA-2021-0030.html 概要 複数のVMware製品には、脆弱性があります。結果として、遠隔の第三者が機微 な情報を窃取するなどの可能性があります。 対象となる製品は次のとおりです。 - VMware Workspace ONE Access (Access) バージョン21.08(Linux) - VMware Workspace ONE Access (Access) バージョン20.10.0.1(Linux) - VMware Workspace ONE Access (Access) バージョン20.10(Linux) - VMware Identity Manager (vIDM) バージョン3.3.5、3.3.4、3.3.3(Linux) - VMware vRealize Automation (vIDM) バージョン7.6(Linux) - VMware Cloud Foundation (vIDM) バージョン4系 - VMware Cloud Foundation (vRA) バージョン3系 - vRealize Suite Lifecycle Manager (vIDM) バージョン8系 この問題は、当該製品にVMwareが提供するパッチを適用することで解決します。 詳細は、VMwareが提供する情報を参照してください。 【5】TP-Link製TL-WR802N V4(JP)にOSコマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVNVU#94883311 TP-Link 製 TL-WR802N V4(JP) におけるOSコマンドインジェクション https://jvn.jp/vu/JVNVU94883311/ 概要 TP-Link製TL-WR802N V4(JP)のファームウェアには、OSコマンドインジェクション の脆弱性があります。結果として、当該製品のwebインタフェースにログイン できるユーザーが、ファームウェアのデザイン上想定されていないOSコマンド を実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - TP-Link TL-WR802N V4(JP)向けファームウェア211202より前のバージョン この問題は、当該製品をTP-Linkが提供する修正済みのバージョンに更新する ことで解決します。詳細は、TP-Linkが提供する情報を参照してください。 関連文書 (日本語) TP-Link TL-WR802N V4をダウンロード https://www.tp-link.com/jp/support/download/tl-wr802n/#Firmware 関連文書 (英語) Isopach's blog TP-Link TL-WR802N V4(JP) Command Injection Exploit (CVE-2021-4144) https://isopach.dev/CVE-2021-4144/ 【6】IDEC製PLCに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92279973 IDEC製PLCに複数の脆弱性 https://jvn.jp/vu/JVNVU92279973/ 概要 IDEC株式会社が提供するPLC(Programmable Logic Controller)には、複数の 脆弱性があります。結果として、第三者がPLCとソフトウエア間の通信からユー ザーの認証情報を取得するなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細はIDEC株式会社が提供するアドバイ ザリ情報を参照してください。 この問題は、当該製品をIDEC株式会社が提供する修正済みのバージョンに更新 することで解決します。また、IDEC株式会社から、本脆弱性の影響を軽減する ための回避策が提示されています。詳細は、IDEC株式会社が提供する情報を参 照してください。 関連文書 (日本語) IDEC株式会社 弊社 PLC の脆弱性に関するご連絡 https://www.idec.com/home/lp/pdf/2021-12-24-PLC.pdf 【7】コニカミノルタ製複合機および印刷システムに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#95192472 コニカミノルタ製複合機および印刷システムにおける複数の脆弱性 https://jvn.jp/vu/JVNVU95192472/ 概要 コニカミノルタ製複合機および印刷システムには、複数の脆弱性があります。 結果として、第三者が認証情報を取得したり、不正なファームウェアをインス トールしたりするなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細はコニカミノルタ株式会社が提供す るアドバイザリ情報を参照してください。 この問題は、当該製品をコニカミノルタ株式会社が提供する修正済みのバージョン に更新することで解決します。ファームウェアの適用は、リモートメンテナン スまたはカスタマーエンジニアの訪問時に順次実施されるとのことです。詳細 は、コニカミノルタ株式会社が提供する情報を参照してください。 関連文書 (日本語) コニカミノルタ株式会社 コニカミノルタ製複合機・プリンターにおける複数のセキュリティー脆弱性について https://www.konicaminolta.jp/business/support/important/211224_01_01.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「モバイル端末を狙うマルウェアへの対応FAQ」などを公開 2021年12月23日、JPCERT/CCは「モバイル端末を狙うマルウェアへの対応FAQ」 をJPCERT/CC Eyesで公開しました。モバイル端末のマルウェア感染対策および 感染後の対応方法についてよくある質問をまとめました。自身のモバイル端末 でマルウェア感染が疑われる場合や、マルウェア感染の通知など受け取った場 合は、本ブログの情報を参考に対応をお願いします。 2021年12月23日、JPCERT/CCは「2021年10月から12月を振り返って」を CyberNewsFlashで公開しました。2021年10月以降に確認された影響範囲の広い 脆弱性情報や脅威情報などをまとめました。 2021年12月21日、JPCERT/CCは「サイバー政策動向を知ろう Watch! Cyber World vol.1」をJPCERT/CC Eyesで公開しました。JPCERT/CCは、サイバーセキュリティ 政策に関する諸外国の動向調査として政府機関、国際機関、企業などのニュー スの収集および分析を行っています。この記事は、2021年7月から12月までの 約6カ月間の出来事で特に重要であると判断したトピックをひとくちサイズで 解説しています。 参考文献 (日本語) JPCERT/CC Eyes モバイル端末を狙うマルウェアへの対応FAQ https://blogs.jpcert.or.jp/ja/2021/12/mobile-malwarefaq.html JPCERT/CC CyberNewsFlash 2021年10月から12月を振り返って https://www.jpcert.or.jp/newsflash/2021122301.html JPCERT/CC Eyes サイバー政策動向を知ろう Watch! Cyber World vol.1 https://blogs.jpcert.or.jp/ja/2021/12/cyberworld1.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJh1jJVAAoJEKntH+qu5CT/UU0P/3sqvdsCAygvuC57oupNKIwh hVcufij89y9T7TC/CeeTZ/db0+5O4dRMPP0g6GkA66v+BVj10IKnYCOdLbcEq3uZ X5FxtAH7CR5OE2ghu0jRBMxeTQvJWYJKSbmRe9FP8bsrGlR2WZZ5m91YN8QE2tdq bcXweMWWkTMQJt+o+IMMiCTDyMycC4ftihaLkAccmXR5P6uLaFASFiDM8ZFwIZcq 4CDwfd+71oTN8z7pft0ibD4JfxdOiBAV0+I+cAxxiZykxnlch1szMidvlfm6ydAb FYH3cLfR41dI4iBTIir2ldfD7nS9jYxiVBsjhRYpaYkvcRHMs8iL04iNEUc6kcEx Gl1IiT22cTqJnmQKR5yin0MNVkvQGeifXIgiOV3dg5lwrJVgGmDl22Hhdl9kVKza 2y34BBOa1H0LC24QmYoo8tDC2u1wBi0zE3mojmX8Sf96ke9WVNnPS0PVAYGLrYyR HqkWcJlZYT91rCqWcDwdSL7thrcGKgwofuVk9EqSpUiPCBoI+7plYnCzXUNU66i1 fOyxQkv8YLan+Y1GM4y7X2KGAV37CTvW9mW6l+O3e9mvgaj2hZW7I7GSzq1LMzDc CvDQKmwNxc6a0bCwrFeBiDpMnMM59GBFDCihuAuClbZU5mkaYmzxfGLQA8/4MQZD Cq1ycQllYkq1pQZE4kne =M+Jr -----END PGP SIGNATURE-----