-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-4401 JPCERT/CC 2022-11-09 <<< JPCERT/CC WEEKLY REPORT 2022-11-09 >>> ―――――――――――――――――――――――――――――――――――――― ■10/30(日)〜11/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】OpenSSLに複数の脆弱性 【2】Xcodeに複数の脆弱性 【3】複数のCisco製品に脆弱性 【4】Apache Tomcatに無効なHTTPヘッダーの取り扱いに関する問題 【5】京セラドキュメントソリューションズ製の複合機およびプリンターのWebインタフェースに複数の脆弱性 【今週のひとくちメモ】マルウェアEmotetの感染に至るメールの配布再開に関する注意喚起 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr224401.html https://www.jpcert.or.jp/wr/2022/wr224401.xml ============================================================================ 【1】OpenSSLに複数の脆弱性 情報源 CISA Current Activity OpenSSL Releases Security Update https://www.cisa.gov/uscert/ncas/current-activity/2022/11/01/openssl-releases-security-update 概要 OpenSSLには、複数の脆弱性があります。結果として、システムがサービス運 用妨害(DoS)状態にされたり、遠隔からのコード実行が行われたりする可能 性があります。 対象となるバージョンは次のとおりです。 - OpenSSL 3.0.0から3.0.6 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220030.html Japan Vulnerability Notes JVNVU#92673251 OpenSSLに複数の脆弱性 https://jvn.jp/vu/JVNVU92673251/ 関連文書 (英語) OpenSSL Project OpenSSL Security Advisory [01 November 2022] https://www.openssl.org/news/secadv/20221101.txt 【2】Xcodeに複数の脆弱性 情報源 CISA Current Activity Apple Releases Security Update for Xcode https://www.cisa.gov/uscert/ncas/current-activity/2022/11/03/apple-releases-security-update-xcode 概要 Xcodeには、複数の脆弱性があります。結果として、遠隔の第三者が任意のコー ドを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Xcode 14.1より前のバージョン この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新する ことで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) Apple Xcode 14.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213496 【3】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/11/03/cisco-releases-security-updates-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が機微 な情報を窃取するなどの可能性があります。 影響を受ける製品、バージョンは多岐にわたります。詳細は、Ciscoが提供す る情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x 【4】Apache Tomcatに無効なHTTPヘッダーの取り扱いに関する問題 情報源 Japan Vulnerability Notes JVNVU#93003913 Apache Tomcatにおける無効なHTTPヘッダの取り扱いに関する問題 https://jvn.jp/vu/JVNVU93003913/ 概要 Apache Tomcatには、無効なHTTPヘッダーの取り扱いに関する問題があります。 結果として、Tomcatをリバースプロキシの背後に配備している場合、リクエス トスマグリング攻撃が行われる可能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat 10.1.0-M1から10.1.0までのバージョン - Apache Tomcat 10.0.0-M1から10.0.26までのバージョン - Apache Tomcat 9.0.0-M1から9.0.67までのバージョン - Apache Tomcat 8.5.0から8.5.82までのバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation Fixed in Apache Tomcat 10.1.1 https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.1 The Apache Software Foundation Fixed in Apache Tomcat 10.0.27 https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.27 The Apache Software Foundation Fixed in Apache Tomcat 9.0.68 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.68 The Apache Software Foundation Fixed in Apache Tomcat 8.5.83 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.83 【5】京セラドキュメントソリューションズ製の複合機およびプリンターのWebインタフェースに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#46345126 京セラドキュメントソリューションズ製の複合機およびプリンターの Web インタフェースにおける複数の脆弱性 https://jvn.jp/jp/JVN46345126/ 概要 京セラドキュメントソリューションズ株式会社が提供する複合機およびプリン ターのWebインタフェースには、複数の脆弱性があります。結果として、当該 製品にアクセス可能な第三者が、推測したセッション情報を使用することで、 正規ユーザーになりすましてログインするなどの可能性があります。 影響を受ける製品は多岐にわたります。詳細は、京セラドキュメントソリュー ションズ株式会社が提供するアドバイザリ情報を参照してください。 この問題は、該当する製品のファームウェアを最新版へアップデートすること で解決します。詳細は、京セラドキュメントソリューションズ株式会社が提供 する情報を参照してください。 関連文書 (日本語) 京セラドキュメントソリューションズ株式会社 京セラ製複合機・プリンターのセキュリティー脆弱性について https://www.kyoceradocumentsolutions.co.jp/support/information/info_20221101.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○マルウェアEmotetの感染に至るメールの配布再開に関する注意喚起 2022年11月2日より、マルウェアEmotetの感染に至るメールの配布が観測され ています。基本的な配布手法は変わらず、メールには悪性なxlsファイルある いはxlsファイルを含むパスワード付きのZIPファイルが添付されています。引 き続き警戒いただき、対策や対応時には注意喚起の情報をご参照ください。 参考文献 (日本語) JPCERT/CC 注意喚起 マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html 独立行政法人情報処理推進機構(IPA) Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて https://www.ipa.go.jp/security/announce/20191202.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJjaunDAAoJEDoQgdvpn3qq+WQQAJ6BffYnHHy3525M2Ldnf2bB xW96/0d+z7D1+IxWQV61FPSQRM8c/AcWFPBdVQs488A9wJoMt/HY0CDU8qtUdu2Q xYjmQbiZtpeDq9zXIs79eKcVjdo3N7r+sr6VjsQV3ZqNgNYOW6fWpByQAjbTUn17 5CCX9Pl1DqeS51l8KgX670ZUjEB+fQQDBHqZ6d247kU8HlnDkl/FArBQ8K5IG5I3 DyuL6O9uoZThhL9XXCP8P0KIU3dieooeSm+nDvpgzrlNgRXBDhFA9jZx7R8yQ5vO UVgwoW+WLtYG+MponaqbVO/i6XC2gaDrV+XBbuljr8CuAPN0ZAL4hYQQXWeLl95/ I70QhAnAIb60d+CiaM6Tpudc9rEO1ALJZz6mFuMarWvNoVRtRsyzWKO2Df6gkM5n k2vmO2refop0Z5a2qdFAPZm0vGjuH/FrjZSBvRXTWpBXxgIqC6SYugEkOkwTHIs7 rQPNbrR7KcejUgqK7Qotipmzg2Ygd9PkcFNzaBM+MILGeAoZCL7hkuJKOPw7+Dbh giasn3Qr1jr9Jh/bN/uTKLxHTSAVRGh9W55v/M+9b4CsUT87ottyvl3vOdYHvLAF KqEzzaOJv1XvEqAUlAXCkUY1u/qYJAL56Wi3+7euB6YbCRTQE6cGVBi/JMC3RyBP dQaNa32UHKZITuDT4aEr =DvRx -----END PGP SIGNATURE-----