<<< JPCERT/CC WEEKLY REPORT 2019-12-11 >>>
■12/01(日)〜12/07(土) のセキュリティ関連情報
目 次
【1】複数の Mozilla 製品に脆弱性
【2】複数の VMware 製品に脆弱性
【3】Wireshark にサービス運用妨害 (DoS) の脆弱性
【4】エムオーテックス株式会社製の複数の製品に権限昇格の脆弱性
【5】脆弱な TPM 上で生成された Windows Hello for Business の公開鍵に関する問題
【今週のひとくちメモ】長期休暇に備えて 2019/12
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194801.txt
https://www.jpcert.or.jp/wr/2019/wr194801.xml
【1】複数の Mozilla 製品に脆弱性
情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/12/04/mozilla-releases-security-updates-firefox-and-firefox-esr
概要
複数の Mozilla 製品には、脆弱性があります。結果として、第三者が、任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの 可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 71 より前のバージョン - Mozilla Firefox ESR 68.3 より前のバージョン - Mozilla Thunderbird 68.3 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。
関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in - Firefox 71
https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/Mozilla
Security Vulnerabilities fixed in - Firefox ESR 68.3
https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/Mozilla
Security Vulnerabilities fixed in - Thunderbird 68.3
https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/
【2】複数の VMware 製品に脆弱性
情報源
US-CERT Current Activity
VMware Releases Security Updates for ESXi and Horizon DaaS
https://www.us-cert.gov/ncas/current-activity/2019/12/06/vmware-releases-security-updates-esxi-and-horizon-daas
概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware ESXi 6.7 系のバージョン (ESXi670-201912001 未適用) - VMware ESXi 6.5 系のバージョン (ESXi650-201912001 未適用) - VMware ESXi 6.0 系のバージョン (ESXi600-201912001 未適用) - VMware Horizon DaaS 8 系のバージョン この問題は、該当する製品に VMware が提供するパッチを適用することで解決 します。ただし、2019年12月10日現在、VMware Horizon DaaS 向けのパッチは 提供されていません。 また、VMware はこの問題に対する回避策に関する情報を提供しています。詳 細は、VMware が提供する情報を参照してください。
関連文書 (英語)
VMware Security Advisories
VMSA-2019-0022
https://www.vmware.com/security/advisories/VMSA-2019-0022.htmlVMware Knowledge Base
Workaround for OpenSLP security vulnerability in ESXi 6.x (CVE-2019-5544) (76372)
https://kb.vmware.com/s/article/76372VMware Knowledge Base
Workaround for OpenSLP security vulnerability in Horizon DaaS appliances (CVE-2019-5544) (76411)
https://kb.vmware.com/s/article/76411
【3】Wireshark にサービス運用妨害 (DoS) の脆弱性
情報源
Wireshark Foundation
Wireshark 3.0.7 and 2.6.13 Released
https://www.wireshark.org/news/20191204.html
概要
Wireshark には、サービス運用妨害 (DoS) 攻撃が可能な脆弱性があります。 対象となるバージョンは次のとおりです。 - Wireshark 3.0.7 より前の 3 系のバージョン - Wireshark 2.6.13 より前の 2.6 系のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。
関連文書 (英語)
Wireshark Foundation
Wireshark 3.0.7 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.0.7.htmlWireshark Foundation
Wireshark 2.6.13 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.13.html
【4】エムオーテックス株式会社製の複数の製品に権限昇格の脆弱性
情報源
Japan Vulnerability Notes JVN#49068796
エムオーテックス株式会社製の複数の製品における権限昇格の脆弱性
https://jvn.jp/jp/JVN49068796/
概要
エムオーテックス株式会社製の複数の製品には、権限昇格の脆弱性があります。 結果として、当該製品がインストールされた PC にログイン可能なユーザが、 任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - LanScope Cat Ver.9.2.1.0 より前のバージョン - LanScope Cat クライアントプログラム (MR) - LanScope Cat 検知エージェント (DA) - LanScope Cat Ver.9.2.2.0 より前のバージョン - LanScope Cat サーバー監視エージェント (SA、SAE) - LanScope An Ver 2.7.7.0 より前のバージョン (LanScope An 2系) - LanScope An Ver 3.0.8.1 より前のバージョン (LanScope An 3系) この問題は、該当する製品をエムオーテックス株式会社が提供する修正済みの バージョンに更新することで解決します。詳細は、エムオーテックス株式会社 が提供する情報を参照してください。
関連文書 (日本語)
エムオーテックス株式会社
【重要なお知らせ】LanScope Cat/Anにおける権限昇格の脆弱性について(CVE-2019-6026)
https://www.motex.co.jp/news/notice/2019/release191202/
【5】脆弱な TPM 上で生成された Windows Hello for Business の公開鍵に関する問題
情報源
US-CERT Current Activity
Microsoft Releases Security Advisory for Windows Hello for Business
https://www.us-cert.gov/ncas/current-activity/2019/12/05/microsoft-releases-security-advisory-windows-hello-businessマイクロソフト株式会社
ADV190026 | 脆弱な TPM 上で生成され、Windows Hello for Business に使用される孤立キーをクリーンアップするためのマイクロソフト ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190026
概要
脆弱性 (CVE-2017-15361) の影響を受ける TPM で生成された Windows Hello for Business (WHfB) の公開鍵には、問題があります。結果として、Active Directory に書き込まれた WHfB の公開鍵を取得した第三者が、秘密鍵を計算 し、ドメイン内のユーザになりすます可能性があります。 この問題は、次の構成で WHfB が設定されている場合、発生する可能性があり ます。 - ハイブリッドモードまたはオンプレミスのみの環境で、Active Directory 2016 または 2019 に WHfB が展開されている。 - 現在または過去に、CVE-2017-15361 の影響を受ける TPM で生成された WHfB 鍵がある。 この問題について、マイクロソフトは対策に関する情報を公開しています。ま た、影響を受ける WHfB 鍵を特定および削除するための Powershell モジュー ルを提供しています。詳細は、マイクロソフトが提供する情報を参照してくだ さい。
関連文書 (日本語)
マイクロソフト株式会社
ADV170012 | Vulnerability in TPM could allow Security Feature Bypass
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170012マイクロソフト株式会社
WHfBTools PowerShell モジュールを使用して、孤立した Windows Hello for Business キーをクリーンアップする
https://support.microsoft.com/ja-jp/help/4533501/using-whfbtools-powershell-module-for-cleaning-up-orphaned-windows-helマイクロソフト株式会社
Windows Hello for Business
https://docs.microsoft.com/ja-jp/windows/security/identity-protection/hello-for-business/hello-overview
■今週のひとくちメモ
○長期休暇に備えて 2019/12
2019年12月5日(木)、JPCERT/CC は「長期休暇に備えて 2019/12」を公開しま した。この呼びかけでは、今年 JPCERT/CC が報告を受けたインシデントや、 観測した攻撃事案を例に挙げ、インシデント発生の予防および緊急時の対応に 関して、対策などの要点をまとめて記載しています。休暇期間中のインシデン ト発生に備え、自組織のセキュリティ対策を今一度ご確認ください。
参考文献 (日本語)
JPCERT/CC
長期休暇に備えて 2019/12
https://www.jpcert.or.jp/newsflash/2019120501.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/