-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-1001 JPCERT/CC 2022-03-09 <<< JPCERT/CC WEEKLY REPORT 2022-03-09 >>> ―――――――――――――――――――――――――――――――――――――― ■02/27(日)〜03/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のCisco製品に脆弱性 【2】Google Chromeに複数の脆弱性 【3】トレンドマイクロ製ServerProtectに複数の脆弱性 【4】pfSense-pkg-WireGuardにディレクトリトラバーサルの脆弱性 【5】MarkTextにクロスサイトスクリプティングの脆弱性 【6】Mac版ノートンセキュリティにICMPパケットの不適切な処理に関する脆弱性 【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を再び更新 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr221001.html https://www.jpcert.or.jp/wr/2022/wr221001.xml ============================================================================ 【1】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/03/03/cisco-releases-security-updates-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコード実行やファイルへの書き込みを行うなどの可能性があります。 対象となる製品は、多岐にわたります。詳細や最新の情報については、Cisco が提供するアドバイザリ情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して ください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x Cisco Cisco Expressway Series and Cisco TelePresence Video Communication Server Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-filewrite-87Q5YRk Cisco Cisco Identity Services Engine RADIUS Service Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-dos-JLh9TxBp Cisco Cisco StarOS Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-cmdinj-759mNT4n Cisco Cisco Ultra Cloud Core - Subscriber Microservices Infrastructure Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccsmi-prvesc-BQHGe4cm 【2】Google Chromeに複数の脆弱性 情報源 CISA Current Activity Google Releases Security Updates for Chrome https://www.cisa.gov/uscert/ncas/current-activity/2022/03/02/google-releases-security-updates-chrome 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 99.0.4844.51より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop.html 【3】トレンドマイクロ製ServerProtectに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92972528 トレンドマイクロ製ServerProtectにおける複数の脆弱性 https://jvn.jp/vu/JVNVU92972528/ 概要 トレンドマイクロ株式会社が提供するServerProtectには、複数の脆弱性があ ります。結果として、遠隔の第三者によって、任意のプログラムを実行する可 能性があります。 対象となるバージョンは次のとおりです。 - ServerProtect for Storage 6.0 - ServerProtect for Windows 5.8 - ServerProtect for EMC Celerra 5.8 - ServerProtect for NetApp 5.8 この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正パッチ を適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する 情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ServerProtectにおける複数の脆弱性について https://success.trendmicro.com/jp/solution/000290509 【4】pfSense-pkg-WireGuardにディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#85572374 pfSense-pkg-WireGuard におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN85572374/ 概要 pfSense-pkg-WireGuardには、ディレクトリトラバーサルの脆弱性があります。 結果として、pfSenseのユーザが、本来閲覧できない公開フォルダ以外のファ イルを閲覧する可能性があります。 対象となるバージョンは次のとおりです。 - pfSense-pkg-WireGuard 0.1.5系0.1.5_4より前のバージョン - pfSense-pkg-WireGuard 0.1.6系0.1.6_1より前のバージョン この問題は、pfSense-pkg-WireGuardに開発者が提供するアップデートを適用 することによって解決します。詳細は、開発者が提供する情報を参照してくだ さい。 関連文書 (英語) pfsense /FreeBSD-ports pfSense-pkg-WireGuard https://github.com/pfsense/FreeBSD-ports/commits/devel/net/pfSense-pkg-WireGuard 【5】MarkTextにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#89524240 MarkText におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN89524240/ 概要 MarkTextには、クロスサイトスクリプティングの脆弱性があります。結果とし て、該当する製品を使用しているユーザのPC上で、任意のスクリプトを実行さ れる可能性があります。 対象となるバージョンは次のとおりです。 - MarkText v0.17.0より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) marktext /marktext MarkText Release 0.17.0 https://github.com/marktext/marktext/releases/tag/v0.17.0 【6】Mac版ノートンセキュリティにICMPパケットの不適切な処理に関する脆弱性 情報源 Japan Vulnerability Notes JVN#87683137 Mac 版ノートンセキュリティにおける ICMP パケットの不適切な処理に関する脆弱性 https://jvn.jp/jp/JVN87683137/ 概要 Mac版ノートンセキュリティにはICMPパケットの処理に問題があります。結果 として、管理者権限を持たないユーザが、OSをクラッシュさせる可能性があ ります。 対象となるバージョンは次のとおりです。 - Mac版ノートンセキュリティ 8.6.6より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) 株式会社ノートンライフロック Mac 版ノートン セキュリティ 8.6.6 が公開されました https://community.norton.com/ja/blogs/product-service-announcements/mac-版ノートン-セキュリティ-866-が公開されました ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を再び更新 2022年3月3日、JPCERT/CCは「マルウェアEmotetの感染再拡大に関する注意喚 起」を更新しました。 2022年3月に入り、Emotetに感染しメール送信に悪用される可能性のある.jpメー ルアドレス数が2020年の感染ピーク時の約5倍以上に急増しています。 また、国内感染組織から国内組織に対するメール配信も増えています。 感染のさらなる拡大を防ぐため、改めて、取引先などから送付されたように みえるメールでも安易に添付ファイルの実行や文中のURLにアクセスしないよ う注意して下さい。また、組織内で注意を呼び掛けるなど警戒を高めていただ くことを推奨しています。 参考文献 (日本語) JPCERT/CC 注意喚起 マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJiJ+0rAAoJEKntH+qu5CT/tpAP/iFdbnX9LdHbrBnp5P1JrUcs D660rcFnZYiNDguBsFrTn0rt8HIQAcHGrXurdneiSJngxsW9/EnK/midQIuy/OMr SiQuzVUH6nfh468RLXjF/k3f4yapMl8IzWbaGYC1pjGEioqE0hXR5JNpNrAPiYkU mEgqVGISxslDR1M8eXa7XYZlB0CBreXu1fXG9/i8e5F70fa5nIEmAlZH+8cbo5Pl wDdChC5u5JlwcDG9ljAp41N6GLzzGiK+3CaaOlCPv5kzI5DILgBF8pfEU7CfYOST PbO/ObEIKSqxbCd2lrQIMqHWwVb3VqPpB9qCE/yJeelHFeblMLsABdZY4KzmnT43 OvbWuhJiVzwsS9JiC5NShlvSh5QJZKCGVXd34rCUtUSclS29l/PvGe11YFC0xpXv VqS+1jiYUJHhOIxyxr0IZ3G1xjdyx5YyyzmxgaXLp7lNelwdffp76HYNajiU+Zpb nNc/3+RPETgN84FF5T0YDJqKIuU6wqsBxs9o43eyzilgjsTMo8JwTFcHd2kc3kgw lzhBOWM9qgB5vQVN4Z8rroNth5ni5cG/8+4lVy8I19toDdRQmwhJYLNd3rTz5srj SgwpER8tDxGNGyaVMJ6dF6JynqZVomh/A/hXWsAIDNaMbpEsE1ESeXEi+LBg5ZkF pxCH5aGzxDiGjP7e/QZF =Btwu -----END PGP SIGNATURE-----