-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-0701 JPCERT/CC 2022-02-16 <<< JPCERT/CC WEEKLY REPORT 2022-02-16 >>> ―――――――――――――――――――――――――――――――――――――― ■02/06(日)〜02/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のマイクロソフト製品に脆弱性 【2】複数のアドビ製品に脆弱性 【3】複数のMozilla製品に脆弱性 【4】複数のApple製品に脆弱性 【5】複数のIntel製品に脆弱性 【6】複数のCitrix製品に脆弱性 【7】複数のSAP製品に脆弱性 【8】複数のエレコム製LANルーターに脆弱性 【9】HPE Agentless ManagementのWindowsサービスに実行ファイルのパスが引用符で囲まれていない脆弱性 【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr220701.html https://www.jpcert.or.jp/wr/2022/wr220701.xml ============================================================================ 【1】複数のマイクロソフト製品に脆弱性 情報源 CISA Current Activity Microsoft Releases February 2022 Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/microsoft-releases-february-2022-security-updates 概要 複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品は、多岐にわたります。詳細はマイクロソフト株式会社が提供 するアドバイザリ情報を参照してください。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく ださい。 関連文書 (日本語) マイクロソフト株式会社 2022 年 2 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Feb JPCERT/CC 注意喚起 2022年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2022/at220005.html 【2】複数のアドビ製品に脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/adobe-releases-security-updates-multiple-products 概要 複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Premiere Rush - Adobe Illustrator - Adobe Photoshop - Adobe After Effects - Adobe Creative Cloud Desktop Application この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash 複数のアドビ製品のアップデートについて https://www.jpcert.or.jp/newsflash/2022020901.html 関連文書 (英語) アドビ Security Updates Available for Adobe Premiere Rush | APSB22-06 https://helpx.adobe.com/security/products/premiere_rush/apsb22-06.html アドビ Security Updates Available for Adobe Illustrator | APSB22-07 https://helpx.adobe.com/security/products/illustrator/apsb22-07.html アドビ Security update available for Adobe Photoshop | APSB22-08 https://helpx.adobe.com/security/products/photoshop/apsb22-08.html アドビ Security Updates Available for Adobe After Effects | APSB22-09 https://helpx.adobe.com/security/products/after_effects/apsb22-09.html アドビ Security update available for Adobe Creative Cloud Desktop Application | APSB22-11 https://helpx.adobe.com/security/products/creative-cloud/apsb22-11.html 【3】複数のMozilla製品に脆弱性 情報源 CISA Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/mozilla-releases-security-updates-firefox-and-firefox-esr 概要 複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 97より前のバージョン - Mozilla Firefox ESR 91.6より前のバージョン - Mozilla Thunderbird 91.6より前のバージョン この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新 することで解決します。詳細は、Mozillaが提供する情報を参照してください。 関連文書 (英語) Mozilla Security Vulnerabilities fixed in Firefox 97 https://www.mozilla.org/en-US/security/advisories/mfsa2022-04/ Mozilla Security Vulnerabilities fixed in Firefox ESR 91.6 https://www.mozilla.org/en-US/security/advisories/mfsa2022-05/ Mozilla Security Vulnerabilities fixed in Thunderbird 91.6 https://www.mozilla.org/en-US/security/advisories/mfsa2022-06/ 【4】複数のApple製品に脆弱性 情報源 CISA Current Activity Apple Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/02/11/apple-releases-security-updates-multiple-products 概要 複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS 15.3.1より前のバージョン - iPadOS 15.3.1より前のバージョン - macOS Monterey 12.2.1より前のバージョン - Safari 15.3より前のバージョン この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Apple製品のアップデートについて(2022年2月) https://www.jpcert.or.jp/newsflash/2022021401.html Apple iOS 15.3.1 および iPadOS 15.3.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213093 Apple macOS Monterey 12.2.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213092 Apple Safari 15.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213091 【5】複数のIntel製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#99045838 Intel製品に複数の脆弱性(2022年2月) https://jvn.jp/vu/JVNVU99045838/ 概要 Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。 詳細は、Intelが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Intel製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2022020902.html 関連文書 (英語) Intel Intel Product Security Center Advisories https://www.intel.com/content/www/us/en/security-center/default.html 【6】複数のCitrix製品に脆弱性 情報源 CISA Current Activity Citrix Releases Security Updates for Hypervisor https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/citrix-releases-security-updates-hypervisor 概要 複数のCitrix製品には、脆弱性があります。結果として、第三者がサービス運 用妨害(DoS)攻撃を行うなどの可能性があります。 対象となる製品は、多岐にわたります。詳細はCitrixが提供する情報を参照し てください。 この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Citrixが提供する情報を参照してください。 関連文書 (英語) Citrix Security Advisory for Citrix Hypervisor https://support.citrix.com/article/CTX337526 【7】複数のSAP製品に脆弱性 情報源 CISA Current Activity Critical Vulnerabilities Affecting SAP Applications Employing Internet Communication Manager (ICM) https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/critical-vulnerabilities-affecting-sap-applications-employing 概要 複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者が任意の コードを実行するなどの可能性があります。 対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情 報を参照してください。 この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する ことで解決します。詳細は、SAPが提供する情報を参照してください。 関連文書 (英語) SAP SAP Security Patch Day - February 2022 https://wiki.scn.sap.com/wiki/display/PSR/SAP+Security+Patch+Day+-+February+2022 【8】複数のエレコム製LANルーターに脆弱性 情報源 Japan Vulnerability Notes JVN#17482543 複数のエレコム製 LAN ルーターにおける複数の脆弱性 https://jvn.jp/jp/JVN17482543/ 概要 複数のエレコム製LANルーターには、脆弱性があります。結果として、隣接す るネットワーク上の第三者が任意のOSコマンドを実行するなどの可能性があり ます。 対象となる製品およびバージョンは次のとおりです。 - WRH-300BK3 ファームウェア v1.05およびそれ以前 - WRH-300WH3 ファームウェア v1.05およびそれ以前 - WRH-300BK3-S ファームウェア v1.05およびそれ以前 - WRH-300DR3-S ファームウェア v1.05およびそれ以前 - WRH-300LB3-S ファームウェア v1.05およびそれ以前 - WRH-300PN3-S ファームウェア v1.05およびそれ以前 - WRH-300WH3-S ファームウェア v1.05およびそれ以前 - WRH-300YG3-S ファームウェア v1.05およびそれ以前 - WRC-300FEBK-R ファームウェア v1.13およびそれ以前 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) エレコム株式会社 無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデートのお願い https://www.elecom.co.jp/news/security/20220208-02/ 【9】HPE Agentless ManagementのWindowsサービスに実行ファイルのパスが引用符で囲まれていない脆弱性 情報源 Japan Vulnerability Notes JVN#12969207 HPE Agentless Management が登録する一部の Windows サービスにおいて実行ファイルのパスが引用符で囲まれていない脆弱性 https://jvn.jp/jp/JVN12969207/ 概要 HPE Agentless Managementが登録する一部のWindowsサービスには、実行ファ イルのパスが引用符で囲まれていない脆弱性があります。結果として、当該サー ビスの権限で不正なファイルが実行される可能性があります。 対象となる製品およびバージョンは次のとおりです。 - HPE Agentless Management Service for Windows x64 1.44.0.0より前のバージョン - HPE ProLiant Agentless Management Service for HPE Apollo, ProLiant and Synergy Gen9 servers 10.96.0.0より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Hewlett Packard Enterprise HPE Agentless Management Service for Windows, Unquoted Search Path https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04233en_us ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を公開 2022年2月10日、JPCERT/CCは、「マルウェアEmotetの感染再拡大に関する注意 喚起」を公開しました。2022年2月の第一週よりEmotetの感染が急速に拡大し ており、JPCERT/CCで確認しているEmotetの特徴や動向をまとめています。 感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの 確認や点検を推奨します。 参考文献 (日本語) JPCERT/CC 注意喚起 マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJiDDfXAAoJEKntH+qu5CT/LhgP/AhrV/9ehK/xJ+53eWO76u47 I43ncLVKi74/y76lIpMupcXcBe0Pu7krNqTBJ01fh0QNUed1KKlEyNdKbFJLcIZp Eo85FhtExB1oLhJAa5f7y7ppuRD/m1StVotTUgKCMRZ2QuL32vWTI1WtzQh8TBBR IIOCf7BEOPbocv8SOcShUN7eAvwmYY3pe+UXSPXDUbNOHHu7f2j62ipJvRC2CN2r iCFNn6f17If/XPuih3nuH5j8STZR5kIxS6cbfLz9S3FyEL4JEj4/F7eRAdBKw09H Nm9XOdq7nbjWYv3/djBrRQWMYAQV9fTavfsZbh5twSPuf/hB4PgpotjiXauY1QMy pX0ezzSl13klyDozSa0foyxazyp65WUrbc+DOLVpPs9VTM9fKNMjhMKgINyZ9kbV b9IJQtYuw49IYmCeCvAPd7U/9UIiKPOP7AL3RHzdOyavKsFkKh7ElYuMYnhXmdP+ 8knsXDPkY6Gk/GNMD5uBe0fGir6+R/jAWJaDk9HchzJASvc7SSpE4nUeTqXxUD1N HOSXpOV84XdQOaYW/vTY5JRTQf4phPhAV0Mljl/YEJxe5MpKaSgDL+8hvzj4/VFZ hKwv5KLVDn9ZNU6GX6nIl9UmB49/CjZVnvcMrK9Y9WpxRF2lEnNFJwdCwwKnMqYT cPoZWn3SMiRR1J8vGS96 =094j -----END PGP SIGNATURE-----