-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-3301 JPCERT/CC 2022-08-24 <<< JPCERT/CC WEEKLY REPORT 2022-08-24 >>> ―――――――――――――――――――――――――――――――――――――― ■08/14(日)〜08/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のApple製品に脆弱性 【2】Cisco Secure Web Applianceに脆弱性 【3】Google Chromeに複数の脆弱性 【4】トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性 【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品にリンク解釈の脆弱性 【6】複数のサードパーティ製UEFIブートローダーにSecure Boot回避の脆弱性 【今週のひとくちメモ】日本シーサート協議会が「メール訓練手引書一般公開版 v1.0」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr223301.html https://www.jpcert.or.jp/wr/2022/wr223301.xml ============================================================================ 【1】複数のApple製品に脆弱性 情報源 CISA Current Activity Apple Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/08/18/apple-releases-security-updates-multiple-products 概要 複数のApple製品には、脆弱性があります。結果として、第三者が任意のコード を実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS 15.6.1より前のバージョン - iPadOS 15.6.1より前のバージョン - macOS Monterey 12.5.1より前のバージョン - Safari 15.6.1より前のバージョン この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) Apple iOS 15.6.1 および iPadOS 15.6.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213412 Apple macOS Monterey 12.5.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213413 Apple Safari 15.6.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213414 JPCERT/CC CyberNewsFlash Apple製品のアップデートについて(2022年8月) https://www.jpcert.or.jp/newsflash/2022081801.html 【2】Cisco Secure Web Applianceに脆弱性 情報源 CISA Current Activity Cisco Releases Security Update for Cisco Secure Web Appliance https://www.cisa.gov/uscert/ncas/current-activity/2022/08/18/cisco-releases-security-update-cisco-secure-web-appliance 概要 Cisco Secure Web Applianceには、権限昇格の脆弱性があります。結果として 遠隔の第三者がrootに権限昇格をする可能性があります。本脆弱性を悪用する ためには、少なくとも認証情報を知る必要があります。 対象となるバージョンは次のとおりです。 - Cisco AsyncOS for Secure Web Appliance 12.5 - Cisco AsyncOS for Secure Web Appliance 14.0 - Cisco AsyncOS for Secure Web Appliance 14.5 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。なお、Cisco AsyncOS for Secure Web Appliance 12.5 および14.0の修正バージョンは今後リリースを予定しています。詳細は、 Ciscoが提供する情報を参照してください。 関連文書 (日本語) Cisco Cisco Secure Web アプライアンスの特権昇格の脆弱性 https://www.cisco.com/c/ja_jp/support/docs/csa/2022/cisco-sa-wsa-prv-esc-8PdRU8t8.html 【3】Google Chromeに複数の脆弱性 情報源 Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 104.0.5112.101より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 【4】トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#93109244 トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性 https://jvn.jp/vu/JVNVU93109244/ 概要 トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、複数 の脆弱性があります。結果として、第三者が機微な情報を窃取するなどの可能 性があります。 対象となるバージョンは次のとおりです。 - ウイルスバスター クラウド バージョン17.7 - ウイルスバスター クラウド バージョン17.0 この問題は、トレンドマイクロ株式会社が提供する修正済みのバージョンに更 新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報 を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2022-30702) https://helpcenter.trendmicro.com/ja-jp/article/tmka-11019 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2022-30703) https://helpcenter.trendmicro.com/ja-jp/article/tmka-11020 【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品にリンク解釈の脆弱性 情報源 Japan Vulnerability Notes JVNVU#96643038 トレンドマイクロ製企業向けエンドポイントセキュリティ製品におけるリンク解釈に関する脆弱性 https://jvn.jp/vu/JVNVU96643038/ 概要 トレンドマイクロ株式会社が提供する企業向けエンドポイントセキュリティ製 品には、リンク解釈の脆弱性があります。結果として、製品がインストールさ れたシステムにログイン可能なユーザーによって、管理者権限を取得される可 能性があります。 対象となる製品およびバージョンは次のとおりです。 - Trend Micro Apex One 2019 - Trend Micro Apex One SaaS - ウイルスバスター ビジネスセキュリティ 10.0 SP1 - ウイルスバスター ビジネスセキュリティサービス 6.7 この問題は、該当する製品のスパイウェアパターンをトレンドマイクロ株式会 社が提供する修正済みのスパイウェアパターンに更新することで解決します。 詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:トレンドマイクロのエンドポイント製品におけるリンク解釈の脆弱性について https://success.trendmicro.com/jp/solution/000291302 【6】複数のサードパーティ製UEFIブートローダーにSecure Boot回避の脆弱性 情報源 Japan Vulnerability Notes JVNVU#99109219 複数のサードパーティ製UEFIブートローダーにおけるSecure Boot回避の脆弱性 https://jvn.jp/vu/JVNVU99109219/ 概要 複数のサードパーティ製UEFIブートローダーには、ブートプロセスにおいて Secure Bootが回避される脆弱性があります。結果として、未署名のコードが 実行される可能性があります。 対象となるブートローダーは次のとおりです。 - New Horizon Datasys Inc(CVE-2022-34302) - CryptoPro Secure Disk(CVE-2022-34301) - Eurosoft (UK) Ltd(CVE-2022-34303) この問題は、各ベンダーが提供する情報をもとにファームウェアアップデート あるいはパッチをすることで解決します。詳細は、ベンダーが提供する情報を 参照してください。 関連文書 (英語) Microsoft KB5012170: Security update for Secure Boot DBX: August 9, 2022 https://support.microsoft.com/en-us/topic/kb5012170-security-update-for-secure-boot-dbx-august-9-2022-72ff5eed-25b4-47c7-be28-c42bd211bb15 Eclypsium One Bootloader to Load Them All https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/ Unified Extensible Firmware Interface Forum UEFI Revocation List File https://uefi.org/revocationlistfile CERT/CC Vulnerability Note VU#309662 Signed third party UEFI bootloaders are vulnerable to Secure Boot bypass https://kb.cert.org/vuls/id/309662 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○日本シーサート協議会が「メール訓練手引書一般公開版 v1.0」を公開 2022年8月18日、日本シーサート協議会は、企業や組織が標的型攻撃メールや フィッシングメールなどに対する訓練を行えるよう支援する資料「メール訓練 手引書一般公開版 v1.0」をWebサイトで公開しました。 参考文献 (日本語) 日本シーサート協議会 メール訓練手法検討サブ WG の活動概要 https://www.nca.gr.jp/activity/nca-mail-exercise-swg.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJjBWo2AAoJEDoQgdvpn3qqqr0P/2axdzGJK8gab7BrQlpi1m9u mv88wKnlFnx/YwMjvChUmVewI/GAjA9/QNB7DgKsbtm8KkLMAlHhXjgaaAEXxi2Y mNPgSezaM14GCTvc+a4LezMQ2HnuQzrYay3dQ4cn1GCTiCH7yOlhgN4XicdQoFYR 7COO1D5U9kZkjlRxW5iBltv91JM/L/HRhtWW2tcCI3y2ZcAAoIADLK27BtLPGACw x/P0ksZ5C/sLTd93wAsoZA/7l6SLxE+L9Hp8oAzxzKCkLrVj8UnobTiO9Z875LQd +0lyyg3elRwp6QDhWUHKTnaQ+nsskgJsyI02roYKRh5dUhzwBAHbwVKRO69wo7qV 4p3ihFmziXiwct4NW6ZqMf+3BlLTMr8A7aP5Rena2rcqQ8rD7+euC0mk2vHpncpV 6QJ73GA8kbqDW1aBoTA/s/LcuCu/l8GOubEZhz06DFY8Ug+toi66nycs7zQdajyh //G+pJZci6awWjsFvdBIEFqBkuFrahVU9N3JeP6EsBaAz+Rjtz97yadl3FBFmwYW 04CJWiKBtuodXdgJrnbEVOSuO3bVhl4EakauxcTRUC8H9zrqohD33c8SDzqqftSJ Q0yUAWM3gGSB4MJ/f0r1ZAYbkcW5T3/R4ZPtG0YO2JbOiwRZJkcjzkgWDLpPZjUb Lhx1uDBhw/SxGXHbp0T0 =x6B3 -----END PGP SIGNATURE-----