<<< JPCERT/CC WEEKLY REPORT 2017-06-28 >>>
■06/18(日)〜06/24(土) のセキュリティ関連情報
目 次
【1】Apache HTTP Web Server に複数の脆弱性
【2】Drupal に複数の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】アイ・オー・データ製の複数のネットワークカメラ製品にクロスサイトリクエストフォージェリの脆弱性
【5】HOME SPOT CUBE2 に複数の脆弱性
【6】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性
【7】JAIPA Cloud Conference 2017開催
【今週のひとくちメモ】ランサムウェア「WannaCry」の亜種によるものとみられるアクセスを確認
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr172401.txt
https://www.jpcert.or.jp/wr/2017/wr172401.xml
【1】Apache HTTP Web Server に複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#98416507
Apache HTTP Web Server における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98416507/
概要
Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔 の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Apache HTTP Web Server 2.2.0 から 2.2.32 まで - Apache HTTP Web Server 2.4.0 から 2.4.25 まで この問題は、Apache HTTP Web Server を The Apache Software Foundation が提供する修正済みのバージョンに更新するか、パッチを適用することで解決 します。詳細は、The Apache Software Foundation が提供する情報を参照し てください。
関連文書 (英語)
The Apache Software Foundation
Fixed in Apache httpd 2.4.26
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.26The Apache Software Foundation
Fixed in Apache httpd 2.2.33-dev
https://httpd.apache.org/security/vulnerabilities_22.html#2.2.33-dev
【2】Drupal に複数の脆弱性
情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/06/21/Drupal-Releases-Security-Updates
概要
Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が任意の コードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 8.3.4 より前のバージョン - Drupal 7.56 より前のバージョン この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する ことで解決します。詳細は、Drupal が提供する情報を参照してください。
関連文書 (英語)
Drupal
Drupal Core - Multiple Vulnerabilities - SA-CORE-2017-003
https://www.drupal.org/SA-CORE-2017-003
【3】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/06/21/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Prime Infrastructure 1.1 から 3.1.6 まで - Cisco Evolved Programmable Network Manager 1.2 - Cisco Evolved Programmable Network Manager 2.0 - Cisco Evolved Programmable Network Manager 2.1 - Cisco StarOS が稼働している Cisco Virtualized Packet Core−Distributed Instance (VPC−DI) - Cisco WebEx Business Suite (WBS29) クライアント T29.13.130 より前のバージョン - Cisco WebEx Business Suite (WBS30) クライアント T30.17 より前のバージョン - Cisco WebEx Business Suite (WBS31) クライアント T31.10 より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager XML Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-piepnm1Cisco Security Advisory
Cisco Virtualized Packet Core-Distributed Instance Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-vpcCisco Security Advisory
Cisco WebEx Network Recording Player Multiple Buffer Overflow Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170621-wnrp
【4】アイ・オー・データ製の複数のネットワークカメラ製品にクロスサイトリクエストフォージェリの脆弱性
情報源
Japan Vulnerability Notes JVN#65411235
アイ・オー・データ製の複数のネットワークカメラ製品におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN65411235/
概要
アイ・オー・データ製の複数のネットワークカメラ製品には、クロスサイトリ クエストフォージェリの脆弱性があります。結果として、遠隔の第三者が、細 工したコンテンツをユーザに開かせることで、ユーザの意図しない操作を行わ せる可能性があります。 対象となる製品およびバージョンは次のとおりです。 - TS-WPTCAM ファームウェアバーション 1.19 およびそれ以前 - TS-WPTCAM2 ファームウェアバーション 1.01 およびそれ以前 - TS-PTCAM ファームウェアバーション 1.19 およびそれ以前 - TS-PTCAM/POE ファームウェアバーション 1.19 およびそれ以前 - TS-WLC2 ファームウェアバーション 1.19 およびそれ以前 - TS-WLCE ファームウェアバーション 1.19 およびそれ以前 - TS-WRLC ファームウェアバーション 1.19 およびそれ以前 この問題は、該当する製品のファームウェアを株式会社アイ・オー・データ機 器が提供する修正済みのバージョンに更新することで解決します。詳細は、株 式会社アイ・オー・データ機器が提供する情報を参照してください。
関連文書 (日本語)
株式会社アイ・オー・データ機器
弊社ネットワークカメラにおけるセキュリティの脆弱性について
http://www.iodata.jp/support/information/2017/camera201706/
【5】HOME SPOT CUBE2 に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#24348065
HOME SPOT CUBE2 における複数の脆弱性
https://jvn.jp/jp/JVN24348065/
概要
HOME SPOT CUBE2 には、複数の脆弱性があります。結果として、当該製品の管 理画面にアクセス可能なユーザが、任意のコードを実行するなどの可能性があ ります。 対象となるバージョンは次のとおりです。 - HOME SPOT CUBE2 ファームウェア V101 およびそれ以前 この問題は、HOME SPOT CUBE2 のファームウェアを KDDI 株式会社が提供する 修正済みのバージョンに更新することで解決します。詳細は、KDDI 株式会社 が提供する情報を参照してください。
関連文書 (日本語)
KDDI 株式会社
「HOME SPOT CUBE2」のファームウェアアップデート情報
https://www.au.com/information/notice_mobile/update/update-20170612-01/
【6】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#73550134
WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN73550134/
概要
WordPress 用プラグイン Event Calendar WD には、クロスサイトスクリプティン グの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Event Calendar WD 1.0.94 より前のバージョン この問題は、Event Calendar WD を Web-Dorado が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Web-Dorado が提供する情報を 参照してください。
関連文書 (英語)
Event Calendar WD
Changelog
https://wordpress.org/plugins/event-calendar-wd/#developers
【7】JAIPA Cloud Conference 2017開催
情報源
一般社団法人 日本インターネットプロバイダー協会 クラウド部会
JAIPA Cloud Conference 2017
https://cloudconference.jaipa.or.jp/
概要
2017年7月19日 (水)、日本インターネットプロバイダー協会 (JAIPA) クラウ ド部会は、コクヨホールにて「JAIPA Cloud Conference 2017」を開催します。 本カンファレンスでは、クラウドに関連する業界の展望や経営環境の変化、東 京オリンピック開催に不可欠なサイバーセキュリティと社会インフラの連携な ど、さまざまな内容の講演が予定されています。JPCERT/CC はこのカンファレン スを後援しています。 本カンファレンスの参加には事前申し込みが必要です。参加申し込みの詳細は、 「JAIPA Cloud Conference 2017」のページをご参照ください。
■今週のひとくちメモ
○ランサムウェア「WannaCry」の亜種によるものとみられるアクセスを確認
2017年6月22日、警察庁は「ランサムウェア「WannaCry」の亜種に感染した PC からの感染活動とみられる 445/TCP ポート宛てアクセスの観測について」を 公開しました。この報告によると、WannaCry(別称:WannaCrypt) による感染 活動は依然続いており、亜種によると思われるアクセスが 6月初旬以降増加し ているとのことです。WannaCry およびその亜種への感染を防ぐため、Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用すること を強く推奨します。あわせて、関連するポート (Port 445/TCP) のブロックや、 サービスの停止を行うことを推奨します。
参考文献 (日本語)
警察庁
ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる 445/TCP ポート宛てアクセスの観測について
https://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/