<<< JPCERT/CC WEEKLY REPORT 2021-01-27 >>>
■01/17(日)〜01/23(土) のセキュリティ関連情報
目 次
【1】Google Chromeに複数の脆弱性
【2】Dnsmasqに複数の脆弱性
【3】2021年1月Oracle Critical Patch Updateについて
【4】複数のCisco製品に脆弱性
【5】Drupalのサードパーティライブラリに脆弱性
【6】TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性
【今週のひとくちメモ】JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr210401.txt
https://www.jpcert.or.jp/wr/2021/wr210401.xml
【1】Google Chromeに複数の脆弱性
情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/google-releases-security-updates-chrome
概要
Google Chromeには、複数の脆弱性があります。 対象となる製品は次のとおりです。 - Google Chrome 88.0.4324.96(MacおよびLinux版) - Google Chrome 88.0.4324.104(Windows版) この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。
関連文書 (英語)
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop_19.html
【2】Dnsmasqに複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#434904
Dnsmasq is vulnerable to memory corruption and cache poisoning
https://kb.cert.org/vuls/id/434904
概要
Dnsmasqは、DNSやDHCPなどの機能を提供するオープンソースソフトウェアです。 Dnsmasqには、複数の脆弱性があります。結果として、遠隔の第三者が、任意 のコード実行や情報の窃取を行ったり、サービス運用妨害(DoS)状態を引き 起こしたりするなどの可能性があります。なお、これらの脆弱性は発見者によっ て「DNSpooq」と呼称されています。 この問題は、Dnsmasqを開発者が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90340376
Dnsmasq における複数の脆弱性 (DNSpooq)
https://jvn.jp/vu/JVNVU90340376/
関連文書 (英語)
JSOF
DNSpooq
https://www.jsof-tech.com/disclosures/dnspooq/JSOF
DNSpooq: Cache Poisoning and RCE in Popular DNS Forwarder dnsmasq
https://www.jsof-tech.com/wp-content/uploads/2021/01/DNSpooq_Technical-Whitepaper.pdf
【3】2021年1月Oracle Critical Patch Updateについて
情報源
CISA Current Activity
Oracle Releases January 2021 Security Bulletin
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/oracle-releases-january-2021-security-bulletin
概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。 詳細は、Oracleが提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC注意喚起
2021年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210003.html
関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - January 2021
https://www.oracle.com/security-alerts/cpujan2021.html
【4】複数のCisco製品に脆弱性
情報源
CISA Current Activity
Cisco Releases Advisories for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/cisco-releases-advisories-multiple-products
概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコマンドを実行するなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細はCiscoが提供するアドバイザリ情 報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。
関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x
【5】Drupalのサードパーティライブラリに脆弱性
情報源
CISA Current Activity
Drupal Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/drupal-releases-security-updates
概要
Drupalには、内部で使用しているパッケージの問題に起因する、アーカイブファ イル処理時のシンボリックリンクの不十分なチェックによるディレクトリトラ バーサルの脆弱性があります。結果として、遠隔の第三者が任意のファイルを 上書きする可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 9.1.3より前の9.1系のバージョン - Drupal 9.0.11より前の9.0系のバージョン - Drupal 8.9.13より前の8.9系のバージョン - Drupal 7.78より前の7系のバージョン なお、Drupal 8.9系より前の8系のバージョンも影響を受けますが、サポート が終了しており、今回のセキュリティに関する情報は提供されていません。 この問題は、DrupalをDrupalが提供する修正済みのバージョンに更新すること で解決します。詳細は、Drupalが提供する情報を参照してください。
関連文書 (英語)
Drupal
Drupal core - Critical - Third-party libraries - SA-CORE-2021-001
https://www.drupal.org/sa-core-2021-001
【6】TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVNVU#92444096
TP-Link 製 TL-WR841N V13 (JP) におけるOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92444096/
概要
TP-Linkが提供するWi-FiルータTL-WR841NのハードウェアバージョンV13(JP) 向けファームウェアには、OSコマンドインジェクションの脆弱性があります。 結果として、当該製品のwebインタフェースにログインできるユーザが、ファー ムウェアのデザイン上想定されていないOSコマンドを実行する可能性がありま す。 対象となる製品は次のとおりです。 - TL-WR841N V13(JP)向けファームウェア201216より前のバージョン この問題は、該当する製品のファームウェアをTP-Linkが提供する最新版にアッ プデートすることで解決します。なお、詳細は開発者のサイトを確認してくだ さい。
関連文書 (日本語)
TP-LINK
TL-WR841N V13 をダウンロード
https://www.tp-link.com/jp/support/download/tl-wr841n/v13/
■今週のひとくちメモ
○JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開
2021年1月19日、JPCERT/CCは、公式ブログJPCERT/CC Eyesにて「攻撃グループ Lazarusが侵入したネットワーク内で使用するツール」を公開しました。他の 攻撃者と同様にLazarusは、ネットワークに侵入後、正規のツールを使用して、 情報収集や感染拡大を試みます。本記事では、Lazarusが使用するツールにつ いて目的別に紹介しています。
参考文献 (日本語)
JPCERT/CC
攻撃グループLazarusが侵入したネットワーク内で使用するツール
https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/