<<< JPCERT/CC WEEKLY REPORT 2021-03-10 >>>
■02/28(日)〜03/06(土) のセキュリティ関連情報
目 次
【1】Microsoft Exchange Serverに複数の脆弱性
【2】Apache Tomcatに複数の脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】VMWareのView Plannerにリモートコード実行の脆弱性
【6】GitLabに複数の脆弱性
【7】ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性
【8】E START製品にDLL読み込みに関する脆弱性
【今週のひとくちメモ】警察庁が「令和2年におけるサイバー空間をめぐる脅威の情勢等について」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr211001.txt
https://www.jpcert.or.jp/wr/2021/wr211001.xml
【1】Microsoft Exchange Serverに複数の脆弱性
情報源
US-CERT Current Activity
Microsoft Releases Alternative Mitigations for Exchange Server Vulnerabilities
https://us-cert.cisa.gov/ncas/current-activity/2021/03/05/microsoft-releases-alternative-mitigations-exchange-server
概要
Microsoft Exchangeには、複数の脆弱性があります。結果として、遠隔の第三 者がSYSTEM権限で任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Microsoft Exchange Server 2019 - Microsoft Exchange Server 2016 - Microsoft Exchange Server 2013 ※なお、すでにサポートが終了しているMicrosoft Exchange Server 2010につ いてもアップデートが提供されています。 この問題は、Microsoft Exchange ServerをMicrosoftが提供する修正済みのバー ジョンに更新することで解決します。詳細は、Microsoftが提供する情報を参 照してください。
関連文書 (日本語)
JPCERT/CC 注意喚起
Microsoft Exchange Serverの複数の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210012.htmlMicrosoft
Exchange Server のセキュリティ更新プログラムの公開 (定例外)
https://msrc-blog.microsoft.com/2021/03/02/20210303_exchangeoob/
【2】Apache Tomcatに複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#97014415
Apache Tomcat に対するアップデート
https://jvn.jp/vu/JVNVU97014415/
概要
Apache Tomcatには、複数の脆弱性があります。結果として、遠隔の第三者が 任意のバイトコードを実行するなどの可能性があります。 対象となる製品は以下のとおりです。 - Apache Tomcat 10.0.0-M1から10.0.0 - Apache Tomcat 9.0.0.M1から9.0.41 - Apache Tomcat 8.5.0から8.5.61 - Apache Tomcat 7.0.0から7.0.107 この問題は、Apache Tomcatを開発者が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC 注意喚起
Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200024.html
関連文書 (英語)
Apache Software Foundation
CVE-2021-25329 Apache Tomcat Incomplete fix for CVE-2020-9484 (RCE via session persistence)
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a99447f26f0367474bf%40%3Cannounce.tomcat.apache.org%3EApache Software Foundation
CVE-2021-25122 Apache Tomcat h2c request mix-up
https://lists.apache.org/thread.html/r7b95bc248603360501f18c8eb03bb6001ec0ee3296205b34b07105b7%40%3Cannounce.tomcat.apache.org%3EApache Software Foundation
Fixed in Apache Tomcat 10.0.2
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2Apache Software Foundation
Fixed in Apache Tomcat 9.0.43
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43Apache Software Foundation
Fixed in Apache Tomcat 8.5.63
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63Apache Software Foundation
Fixed in Apache Tomcat 7.0.108
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108
【3】Google Chromeに複数の脆弱性
情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/03/03/google-releases-security-updates-chrome
概要
Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 89.0.4389.72より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。
関連文書 (英語)
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
【4】複数のCisco製品に脆弱性
情報源
CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/03/04/cisco-releases-security-updates
概要
複数のCisco製品には、脆弱性があります。結果として、隣接の第三者がサー ビス運用妨害(DoS)攻撃を行う可能性があります。 影響度Highの脆弱性情報に記載されている製品は次のとおりです。 - 1000 Series Integrated Services Routers (ISRs) - 4000 Series Integrated Services Routers (ISRs) - Catalyst 8000V Edge Software - Catalyst 8200 Series Edge Platforms - Catalyst 8300 Series Edge Platforms - Cloud Services Router 1000V Series - Integrated Services Virtual Router (ISRv) ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度Mediumの複数の脆弱性情報が公開されています。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。
関連文書 (英語)
Cisco
Multiple Cisco Products Snort Ethernet Frame Decoder Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n
【5】VMWareのView Plannerにリモートコード実行の脆弱性
情報源
CISA Current Activity
VMware Releases Security Update
https://us-cert.cisa.gov/ncas/current-activity/2021/03/04/vmware-releases-security-update
概要
View Plannerには、リモートコード実行の脆弱性があります。結果として、遠 隔の第三者が任意のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - View Planner 4.6およびそれ以前 この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す ることで解決します。詳細は、VMwareが提供する情報を参照してください。
関連文書 (英語)
VMware Security Advisories
VMSA-2021-0003
https://www.vmware.com/security/advisories/VMSA-2021-0003.html
【6】GitLabに複数の脆弱性
情報源
GitLab
GitLab Security Release: 13.9.2, 13.8.5 and 13.7.8
https://about.gitlab.com/releases/2021/03/04/security-release-gitlab-13-9-2-released/
概要
GitLabには、複数の脆弱性があります。結果として、遠隔の第三者がJWTトー クンを窃取するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GitLab Community EditionおよびEnterprise Edition 13.9.2より前の13.9系バージョン - GitLab Community EditionおよびEnterprise Edition 13.8.5より前の13.8系バージョン - GitLab Community EditionおよびEnterprise Edition 13.7.8より前の13.7系バージョン なお、GitLabによると、上記に記載されていないバージョンも影響を受けると のことです。 この問題は、該当する製品をGitLabが提供する修正済みのバージョンに更新す ることで解決します。詳細は、GitLabが提供する情報を参照してください。
【7】ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVNVU#99545969
トレンドマイクロ株式会社製ウイルスバスター クラウド (Windows 版) におけるコードインジェクションの脆弱性
https://jvn.jp/vu/JVNVU99545969/
概要
トレンドマイクロ株式会社が提供するウイルスバスター クラウド(Windows版) には、コードインジェクションの脆弱性があります。結果として、管理者権限 を取得した第三者がプログラムのパスワード保護やシステムの保護を無効にす る可能性があります。 対象となるバージョンは次のとおりです。 - ウイルスバスター クラウド (Windows版) バージョン17.0 - ウイルスバスター クラウド (Windows版) バージョン16.0 この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供 する修正済みのバージョンに更新することで解決します。詳細は、トレンドマ イクロ株式会社が提供する情報を参照してください。
関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2021-25251)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10203
【8】E START製品にDLL読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#68418039
GMOインサイト製の E START 製品のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN68418039/
概要
GMOインサイト株式会社が提供するE START製品のインストーラには、DLL読み 込みの脆弱性があります。結果として、第三者がインストーラを実行している 権限で、任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - E STARTアプリ バージョン3.0.2.0およびそれ以前 - E STARTアップデートセンター バージョン2.0.8.0およびそれ以前 この問題は最新のインストーラを使用することで解決します。詳細はGMOイン サイト株式会社が提供する情報を参照してください。
関連文書 (日本語)
GMOインサイト株式会社
弊社製品におけるNSISインストーラに起因する DLL 読み込みに関する脆弱性
https://www.gmo-insight.jp/info/2021/0305/4518
■今週のひとくちメモ
○警察庁が「令和2年におけるサイバー空間をめぐる脅威の情勢等について」を公開
2021年3月4日、警察庁は「令和2年におけるサイバー空間をめぐる脅威の情勢 等について」を公開しました。この文書では、令和2年中におけるサイバー攻 撃やサイバー犯罪の情勢および今後の取組についてまとめられています。 サイバー攻撃の情勢では、ランサムウェアによる二重恐喝 (ダブルエクストー ション)、スマートフォン決済サービスに係る不正振替事犯等を挙げています。 また、国内で検知したサイバー空間における探索行為等とみられるアクセスの 件数は増加傾向にあり、サイバー犯罪の検挙件数は、前年と比べて増加し、過 去最多を更新しているとのことです。
参考文献 (日本語)
警察庁
令和2年におけるサイバー空間をめぐる脅威の情勢等について
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R02_cyber_jousei.pdf
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/