JPCERT コーディネーションセンター

Weekly Report 2024-07-03号

JPCERT-WR-2024-0703
JPCERT/CC
2024-07-03

<<< JPCERT/CC WEEKLY REPORT 2024-07-03 >>>

■06/23(日)〜06/29(土) のセキュリティ関連情報

目 次

【1】複数のJuniper Networks製品に認証バイパスの脆弱性

【2】複数のTP-Link製品にOSコマンドインジェクションの脆弱性

【3】総務省が「スマートシティセキュリティガイドライン(第3.0版)」を公表

【4】JPCERT/CCが「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表

【5】Operation Blotless攻撃キャンペーンに関する注意喚起

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のJuniper Networks製品に認証バイパスの脆弱性

情報源

https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973

概要

複数のJuniper Networks製品には、認証バイパスの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【2】複数のTP-Link製品にOSコマンドインジェクションの脆弱性

情報源

https://jvn.jp/vu/JVNVU99784493/

概要

複数のTP-LINK製品には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.tp-link.com/jp/support/download/

https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware

https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware

https://www.tp-link.com/jp/support/download/archer-air-r5/v1/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe5400/#Firmware

【3】総務省が「スマートシティセキュリティガイドライン(第3.0版)」を公表

情報源

https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00215.html

概要

総務省は、地域DXや地域活性化にもつながるスマートシティのセキュリティ確保のため、スマートシティの構築・運営におけるセキュリティの考え方やセキュリティ対策を取りまとめた「スマートシティセキュリティガイドライン」の第3.0版を公表しました。また、「スマートシティセキュリティガイドブック」もあわせて更新しています。

【4】JPCERT/CCが「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表

情報源

https://blogs.jpcert.or.jp/ja/2024/06/volt-typhoon-threat-hunting.html

概要

JPCERT/CCは、「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表しました。Volt Typhoonのような重要インフラを狙う長期的な攻撃キャンペーンに対する対応を考察しています。

【5】Operation Blotless攻撃キャンペーンに関する注意喚起

情報源

https://www.jpcert.or.jp/at/2024/at240013.html

概要

JPCERT/CCは、Operation Blotless攻撃キャンペーンに関する注意喚起を公表しました。長期間にわたり断続的に活動するVolt  Typhoonの攻撃手法や手順(TTP)を踏まえ、これまでの攻撃活動のほか、今後予想される同グループの攻撃活動への対応方法などを解説しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter