JPCERT-WR-2023-0913
JPCERT/CC
2023-09-13
<<< JPCERT/CC WEEKLY REPORT 2023-09-13 >>>
■09/03(日)〜09/09(土) のセキュリティ関連情報
目 次
【1】複数のCisco製品に脆弱性
【2】「direct」デスクトップ版アプリ Mac版にアクセス制限不備の脆弱性
【3】F-RevoCRMに複数の脆弱性
【4】PMailServerおよびPMailServer2付属CGIに複数の脆弱性
【5】SHIRASAGIに複数の脆弱性
【6】JAIPA Cloud Conference 2023開催のお知らせ
【7】複数のApple製品に脆弱性
【8】Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】複数のCisco製品に脆弱性
情報源
概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計6件(Critical 1件、High 1件、Medium 4件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。その内、Cisco ASAおよびFTDソフトウェアのブルートフォース攻撃に対する脆弱性(CVE-2023-20269)について、Ciscoは同脆弱性を悪用する攻撃をすでに確認しているとのことです。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
【2】「direct」デスクトップ版アプリ Mac版にアクセス制限不備の脆弱性
情報源
概要
株式会社L is Bが提供する「direct」デスクトップ版アプリ Mac版には、アクセス制限不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【3】F-RevoCRMに複数の脆弱性
情報源
概要
シンキングリード株式会社が提供するF-RevoCRMには、複数の脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【4】PMailServerおよびPMailServer2付属CGIに複数の脆弱性
情報源
概要
A.K.I Softwareが提供するPMailServerおよびPMailServer2付属のCGIには、複数の脆弱性があります。この問題は、当該製品に更新ファイルを適用することで解決します。開発者によると、PMailServerはすでに開発を終了しているため、更新ファイルは提供されず、該当製品でのCGI使用停止、または後継製品PMailServer2への移行が推奨されています。詳細は開発者が提供する情報を参照してください。
関連文書
【5】SHIRASAGIに複数の脆弱性
情報源
概要
SHIRASAGIには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【6】JAIPA Cloud Conference 2023開催のお知らせ
情報源
概要
2023年9月21日、一般社団法人 日本インターネットプロバイダー協会 クラウド部会は「JAIPA Cloud Conference 2023」を開催します。クラウドサービスプロバイダー(IaaS/PaaS/SaaS)、システムインテグレーター、ソリューションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベントです。JPCERT/CCはJAIPA Cloud Conference 2023を後援しています。参加費は無料で、参加には事前の申し込みが必要です。
【7】複数のApple製品に脆弱性
情報源
概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
【8】Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起
情報源
概要
2023年9月5日、JPCERT/CCはBarracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起を公開しました。同脆弱性を悪用する攻撃活動については、2023年5月以降、Barracuda NetworksおよびMandiantから複数の情報が公表されており、本脆弱性の影響を受けて侵害されている可能性のあるユーザー組織には通知が行われていることがすでに公表されていますが、一連の修正対応後も特定のユーザー組織では新たなバックドアが設置されたり、ネットワーク上で横展開したりするなど、攻撃者が永続性を確保しようとする継続的な攻撃活動が確認されているとのことです。影響を受ける製品を利用しており、特に、5月以降に一連の通知を受け取っている組織においては、Barracuda Networksなどが提供する最新の情報や関連情報をご確認の上、速やかに追加の侵害調査などをご検討ください。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/