-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-3801 JPCERT/CC 2022-09-28 <<< JPCERT/CC WEEKLY REPORT 2022-09-28 >>> ―――――――――――――――――――――――――――――――――――――― ■09/18(日)〜09/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ISC BIND 9に複数の脆弱性 【2】Microsoft Endpoint Configuration Managerに脆弱性 【3】複数のMozilla製品に脆弱性 【今週のひとくちメモ】JPCERT/CCが「「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について―」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr223801.html https://www.jpcert.or.jp/wr/2022/wr223801.xml ============================================================================ 【1】ISC BIND 9に複数の脆弱性 情報源 CISA Current Activity ISC Releases Security Advisories for Multiple Versions of BIND 9 https://www.cisa.gov/uscert/ncas/current-activity/2022/09/22/isc-releases-security-advisories-multiple-versions-bind-9 概要 ISC BIND 9には、複数の脆弱性があります。結果として、遠隔の第三者がnamed を異常終了させるなどの可能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.16.14からBIND 9.16.32まで - BIND 9.18.0からBIND 9.18.6まで - BIND 9.19.0からBIND 9.19.4まで - BIND Supported Preview Edition 9.9.3-S1からBIND 9.11.37-S1まで - BIND Supported Preview Edition 9.11.4-S1からBIND 9.11.37-S1まで - BIND Supported Preview Edition 9.16.8-S1からBIND 9.16.32-S1まで なお、すでにサポートが終了しているBIND 9も影響を受ける可能性があります。 関連文書 (日本語) JPCERT/CC CyberNewsFlash ISC BIND 9における複数の脆弱性について(2022年9月) https://www.jpcert.or.jp/newsflash/2022092201.html 日本レジストリサービス (JPRS) BIND 9.xの脆弱性(パフォーマンスの低下)について(CVE-2022-2795)- バージョンアップを強く推奨 - https://jprs.jp/tech/security/2022-09-22-bind9-vuln-large-delegations.html 日本レジストリサービス (JPRS) BIND 9.18.xの脆弱性(不適切なメモリの読み取りまたはDNSサービスの停止)について(CVE-2022-2881)- BIND 9.18系列のみが対象、バージョンアップを強く推奨 - https://jprs.jp/tech/security/2022-09-22-bind9-vuln-bufferoverread.html 日本レジストリサービス (JPRS) (緊急)BIND 9.18.xの脆弱性(メモリリークの発生)について(CVE-2022-2906)- BIND 9.18系列のみが対象、バージョンアップを強く推奨 - https://jprs.jp/tech/security/2022-09-22-bind9-vuln-tkey.html 日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3080)- バージョンアップを強く推奨 - https://jprs.jp/tech/security/2022-09-22-bind9-vuln-serve-stale.html 日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(メモリリークの発生)について(CVE-2022-38177)- バージョンアップを強く推奨 - https://jprs.jp/tech/security/2022-09-22-bind9-vuln-ecdsa.html 日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(メモリリークの発生)について(CVE-2022-38178)- バージョンアップを強く推奨 - https://jprs.jp/tech/security/2022-09-22-bind9-vuln-eddsa.html 【2】Microsoft Endpoint Configuration Managerに脆弱性 情報源 CISA Current Activity Microsoft Releases Out-of-Band Security Update for Microsoft Endpoint Configuration Manager https://www.cisa.gov/uscert/ncas/current-activity/2022/09/21/microsoft-releases-out-band-security-update-microsoft-endpoint 概要 Microsoft Endpoint Configuration Managerには、脆弱性があります。結果と して、遠隔の第三者が機微な情報を取得する可能性があります。 対象となる製品は次のとおりです。 - Microsoft Endpoint Configuration Manager この問題は、該当する製品をMicrosoftが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Microsoftが提供する情報を参照してください。 関連文書 (英語) マイクロソフト株式会社 Microsoft Endpoint Configuration Manager Spoofing Vulnerability https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37972 【3】複数のMozilla製品に脆弱性 情報源 CISA Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird https://www.cisa.gov/uscert/ncas/current-activity/2022/09/21/mozilla-releases-security-updates-firefox-esr-thunderbird 概要 複数のMozilla製品には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Thunderbird 91.13.1より前のバージョン - Mozilla Firefox 105より前のバージョン - Mozilla Firefox ESR 102.3より前のバージョン この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新 することで解決します。詳細は、Mozillaが提供する情報を参照してください。 関連文書 (英語) Mozilla Mozilla Foundation Security Advisory 2022-39 https://www.mozilla.org/en-US/security/advisories/mfsa2022-39/ Mozilla Mozilla Foundation Security Advisory 2022-40 https://www.mozilla.org/en-US/security/advisories/mfsa2022-40/ Mozilla Mozilla Foundation Security Advisory 2022-41 https://www.mozilla.org/en-US/security/advisories/mfsa2022-41/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について―」を公開 2022年9月21日、JPCERT/CCは「「積極的サイバー防御」(アクティブ・サイバ ー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点につい て―」と題したブログをJPCERT/CC Eyesで公開しました。 「積極的サイバー防御」、「アクティブ・サイバー・ディフェンス」、「アク ティブ・ディフェンス」といった言葉を目にする機会が増えたかと思います。 本ブログでは、これらの言葉が示すテーマを今後議論していくために必要な視 点について紹介しています。 参考文献 (日本語) JPCERT/CC Eyes 「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)とは何か ―より具体的な議論に向けて必要な観点について― https://blogs.jpcert.or.jp/ja/2022/09/active-cyber-defense.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJjM4qyAAoJEDoQgdvpn3qqaS8QAMBfwZC8UanpDVt7Sm76U7WM qS+h6kxosYPHxHbrIT0LI24MykUFsx6lhZSg+3PB2uMYMnUmoteB3xxrb9/haYhS kfLhj+116qMhRDZ3mqA7hTcaBR1WsItsmS/I7Ifsg11Hl+d5CCvm74ywnTh1cyB8 Tb5tq5SMkrMJKC3juE+qaQejXsZUd5i1I6xkEQM8CeOcenbyWZkS+xIwni7Bz9X9 P1rcEq2mTSlpiv3IHeU4Eag55ANJTlN1/NwBsIEYn0fJ+prEk6byrIw5RUfPbh7t iPmteUDYWi16pUmsljdLedYrluM47VGLYa8Alqo62yZ1KrzPMPiq1zv/W4STwg94 6j/tfF61RWsZFzIacHGZKGd0bJ9eCRf+8y5WrwWjYWrPTxSoTOhVaaWmt9PYPW+7 jup+3Fiqdd0QoItRs0kKGF3hSXTcNxJphiL8V8h5vibHYhLDPCngTk6SbAW1Hs6+ GJNnJRyI/N+Husznuuy0JztleE5zaqLU4W6mgmaTig6MSu+UazN+qHoR5/Os0LbF wkAgeNJ+S6cm6QXByUrZqoMf6iN6eNZG3mJefd3hWcmMzjhzyhiVrQ7LJoAVBDEs JSCUTyf+ASryIecn3bUEKHPrrzrjZ5+LXWd/xIADvfYXOuJ351rln/yUrSgq7MWB XdqN4IcCWGQIczTo1egC =5bzP -----END PGP SIGNATURE-----