<<< JPCERT/CC WEEKLY REPORT 2011-02-23 >>>
■02/13(日)〜02/19(土) のセキュリティ関連情報
目 次
【1】Microsoft Windows にバッファオーバーフローの脆弱性
【2】Management Center for Cisco Security Agent に脆弱性
【3】F-Secure アンチウイルス Linux ゲートウェイに認証不備の脆弱性
【4】BMC PATROL Agent Service Daemon にバッファオーバーフローの脆弱性
【5】PivotX に脆弱性
【6】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者ひきつづき募集中
【今週のひとくちメモ】セキュリティアップデートの適用確認の勧め
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr110701.txt
https://www.jpcert.or.jp/wr/2011/wr110701.xml
【1】Microsoft Windows にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#323172
Microsoft Windows browser election message kernel pool overflow
http://www.kb.cert.org/vuls/id/323172
概要
Microsoft Windows の Mrxsmb.sys には、Browser Election メッセー ジの処理に起因する、バッファオーバーフローの脆弱性があります。結 果として、遠隔の第三者が細工した Browser Election メッセージを処 理させることで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、本脆弱性を使用し た攻撃コードが公開されています。 対象となるバージョンは以下の通りです。 - Microsoft Windows 2011年2月22日現在、この問題に対するセキュリティ更新プログラムは 提供されていません。回避策としては、137/udp、138/udp、139/tcp、 445/tcp へのアクセスを制限するなどの方法があります。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#323172
Microsoft Windows にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU323172/index.html
関連文書 (英語)
Microsoft Security Research & Defense
Notes on exploitability of the recent Windows BROWSER protocol issue
http://blogs.technet.com/b/srd/archive/2011/02/16/notes-on-exploitability-of-the-recent-windows-browser-protocol-issue.aspx
【2】Management Center for Cisco Security Agent に脆弱性
情報源
DOE-CIRC Technical Bulletin T-560
Cisco Security Advisory: Management Center for Cisco Security Agent Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-560.shtml
概要
Management Center for Cisco Security Agent には、脆弱性がありま す。結果として、遠隔の第三者が細工したパケットを処理させることで 任意のコードを実行したり、設定を変更したりする可能性があります。 対象となるバージョンは以下の通りです。 - Cisco Security Agent 5.1、5.2、6.0 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。
関連文書 (日本語)
Cisco Security Advisory 112879
Management Center for Cisco Security Agent Remote Code Execution Vulnerability
http://www.cisco.com/JP/support/public/ht/security/110/1103931/cisco-sa-20110216-csa-j.shtml
【3】F-Secure アンチウイルス Linux ゲートウェイに認証不備の脆弱性
情報源
Japan Vulnerability Notes JVN#71542734
F-Secure アンチウイルス Linux ゲートウェイにおける認証不備の脆弱性
https://jvn.jp/jp/JVN71542734/index.html
概要
F-Secure アンチウイルス Linux ゲートウェイには、認証不備の脆弱性 があります。結果として、遠隔の第三者が、保存されているログ情報な どを閲覧する可能性があります。 対象となるバージョンは以下の通りです。 - F-Secure アンチウイルス Linux ゲートウェイ Ver. 3.x この問題は、F-Secure が提供する修正済みのバージョンに F-Secure アンチウイルス Linux ゲートウェイを更新することで解決します。詳 細については、F-Secure が提供する情報を参照してください。
関連文書 (英語)
F-Secure Security Advisory FSC-2011-1
Log file access vulnerability
http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2011-1.html
【4】BMC PATROL Agent Service Daemon にバッファオーバーフローの脆弱性
情報源
DOE-CIRC Technical Bulletin T-556
BMC PATROL Agent Service Daemon stack-based buffer overflow
http://www.doecirc.energy.gov/bulletins/t-556.shtml
概要
BMC PATROL Agent Service Daemon には、バッファオーバーフローの脆 弱性があります。結果として、遠隔の第三者が細工したコマンドを処理 させることで任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - BMC Performance Analysis for Servers 7.4.00 〜 7.5.10 - BMC Performance Analyzer for Servers 7.4.00 〜 7.5.10 - BMC Performance Assurance for Servers 7.4.00 〜 7.5.10 - BMC Performance Assurance for Virtual Servers 7.4.00 〜 7.5.10 この問題は、BMC Software が提供するパッチを適用することで解決し ます。詳細については、BMC Software が提供する情報を参照してくだ さい。
関連文書 (日本語)
BMC Software
BMC Performance Manager for Servers - パフォーマンス管理
http://www.bmc.com/ja-JP/products/BMC-Performance-Manager-for-Servers-ja-JP.htmlBMC Software
サポート連絡先
http://www.bmc.com/ja-JP/support
関連文書 (英語)
BMC Software
BMC ProactiveNet Performance Management
http://www.bmc.com/products/product-listing/ProactiveNet-Performance-Management.htmlBMC Software
Product Downloads, Patches, and Fixes
http://www.bmc.com/support/downloads-patches
【5】PivotX に脆弱性
情報源
US-CERT Vulnerability Note VU#175068
PivotX password reset vulnerability
http://www.kb.cert.org/vuls/id/175068
概要
Web コンテンツ管理システム PivotX には、脆弱性があります。結果と して、遠隔の第三者が細工した URL を処理させることで管理者として アクセスできる可能性があります。 なお、本脆弱性を使用した攻撃が確認されています。 対象となるバージョンは以下の通りです。 - PivotX 2.2.3 およびそれ以前 この問題は、修正済みのバージョンに PivotX を更新することで解決し ます。詳細については、開発者が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#175068
PivotX において第三者にパスワードを変更される脆弱性
https://jvn.jp/cert/JVNVU175068/index.html
関連文書 (英語)
PivotX Blog
PivotX 2.2.5 released
http://blog.pivotx.net/archive/2011/02/16/pivotx-225-releasedPivotX Support Community
I have been hacked - now what?
http://forum.pivotx.net/viewtopic.php?f=2&t=1967
【6】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者ひきつづき募集中
情報源
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @東京 のご案内
https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html
概要
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」は、 同一内容にて 2月24日と 3月3日の 2回開催します。part6 では、ソース コード解析プラットフォーム ROSE を使って開発された CERT C セキュ アコーディングルールのチェッカーを紹介するとともに、実機を使った ハンズオンを実施します。参加の際には VMware あるいは VirtualBox をインストールしたノート PC をご持参ください。 C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE> [日時] 2011年02月24日(木) 13:30 - 18:15 (受付13:00-) 2011年03月03日(木) 13:30 - 18:15 (受付13:00-) [会場] JPCERTコーディネーションセンター会議室 東京都千代田区神田錦町3-17 廣瀬ビル 11階 (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif [定員] 20名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者、等
関連文書 (日本語)
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html
■今週のひとくちメモ
○セキュリティアップデートの適用確認の勧め
2011年に入り、2ヶ月が過ぎましたが、この間にも Microsoft、Adobe、 Oracle などからセキュリティアップデートが公開されています。 2010年は、攻撃ツールを使った Web 改ざん型の攻撃が流行しました。 これらの攻撃ツールでは、既知の脆弱性が使われています。これはすな わち、提供されているセキュリティアップデートを迅速に適用すれば、 攻撃ツールによる被害を受けにくくなるということを意味します。 適切にセキュリティアップデートを行っていることを確認しましょう。
参考文献 (日本語)
JPCERT/CC
踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜
https://www.jpcert.or.jp/research/#webdefacement
参考文献 (英語)
Trend Micro Malware Blog
Now Exploiting: Phoenix Exploit Kit version 2.5
http://blog.trendmicro.com/now-exploiting-phoenix-exploit-kit-version-2-5/Securelist (Kaspersky)
Exploit Kits - A Different View
http://www.securelist.com/en/analysis/204792160/Exploit_Kits_A_Different_View
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/