2021年7月から9月にかけて確認された、影響範囲の広い脆弱性情報や脅威情報などをまとめました。以下を参考に対策をご検討ください。
注意喚起は、公表された脆弱性を探索する通信が観測される、あるいは脆弱性の実証コードが公開されるなど、攻撃活動に繋がる可能性が高まる状況を受けて随時、情報を更新してお伝えしております。適時ご確認ください。
I. Confluence ServerおよびData Centerの脆弱性(CVE-2021-26084)に関する注意喚起
[1]概要
2021年8月25日(米国時間)、Atlassianは、Confluence ServerおよびData Centerの脆弱性(CVE-2021-26084)に関するセキュリティアドバイザリを公開しました。
脆弱性が悪用された場合、認証されていない第三者が遠隔から任意のコードを実行する可能性があります。国内においても、本脆弱性を探索する通信をJPCERT/CCは確認しています。
JPCERT/CC
Confluence ServerおよびData Centerの脆弱性(CVE-2021-26084)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210037.html
Atlassian
Confluence Security Advisory - 2021-08-25
https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html
Atlassian
Confluence セキュリティ勧告 - 2021-08-25(日本語版)
https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html
[2]対策
下記の対策をご検討ください。
- 脆弱性の影響を受けるか、製品およびバージョンなどの利用状況を確認する
- 脆弱性の影響を受ける場合、開発者が提供している情報をもとに対策を実施する
- 開発者が提供している情報をもとに、脆弱性を悪用する攻撃の有無を調査する
- 今後、新たな脆弱性を発見した際にアップデートや回避策の適用を早期に実施するため、対応手順や体制などを整備する
[3]事例
本脆弱性を悪用して、ランサム攻撃や、暗号資産を採掘するマルウェアの設置を狙ったとする攻撃活動の情報が公開されています。
Sophos
Atom Silo ransomware actors use Confluence exploit, DLL side-load for stealthy attack
https://news.sophos.com/en-us/2021/10/04/atom-silo-ransomware-actors-use-confluence-exploit-dll-side-load-for-stealthy-attack/
Imperva
Attackers exploit CVE-2021-26084 for XMRig crypto mining on affected Confluence servers
https://www.imperva.com/blog/attackers-exploit-cve-2021-26084-for-xmrig-crypto-mining-on-affected-confluence-servers/
II.複数のマイクロソフト製品の脆弱性について
[1]Windowsの印刷スプーラーの脆弱性
2021年7月1日(米国時間)に、マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する情報が公開されました。速やかに、公開された更新プログラムを適用することを推奨します。
また、マイクロソフトは更新プログラムの公開とあわせて、本脆弱性に関するレジストリ設定の確認点を解説したガイダンスを公開しています。自組織の環境における設定を今一度ご確認ください。
JPCERT/CC
Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210029.html
マイクロソフト株式会社
Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-34527
マイクロソフト株式会社
Windows Print Spooler の脆弱性情報 (CVE-2021-34527) に関するお客様向けガイダンス
https://msrc-blog.microsoft.com/2021/07/08/20210709_guidancecve202134527/
[2]Microsoft MSHTMLの脆弱性
2021年9月7日(米国時間)に、Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃がすでに確認されているため、速やかに、公開された更新プログラムを適用することを推奨します。
JPCERT/CC
Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210038.html
マイクロソフト株式会社
Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444
[3]対策
下記の対策をご検討ください。
- 脆弱性の影響を受けるか、製品およびバージョンなどの利用状況を確認する
- 脆弱性の影響を受ける場合、開発者が提供している情報をもとに対策を実施する
- 開発者が提供している情報をもとに、脆弱性を悪用する攻撃の有無を調査する
- 今後、新たな脆弱性を発見した際にアップデートや回避策の適用を早期に実施するため、対応手順や体制などを整備する
III. JPCERT/CCからのお願い
JPCERT/CCでは、改ざんされたWebサイトや不正なプログラムの配布サイトなどに対して、関係機関を通じて調整活動を行っています。 もし、これらに関する情報をお持ちの場合は、以下のWebフォーム、または電子メールで、JPCERT/CCまでご連絡ください。
JPCERT/CCインシデント報告(発見報告・被害報告・被害対応依頼) | |
---|---|
info@jpcert.or.jp | |
Webフォーム | https://www.jpcert.or.jp/form/#web_form |
※インシデント報告、対応依頼の詳細はhttps://www.jpcert.or.jp/form/をご覧ください。
IV. 修正プログラム情報
最近公開された重要な修正プログラムは以下をご参照ください。
[マイクロソフト]
2021 年 10 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Oct
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
[アドビ]
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB21-55
https://helpx.adobe.com/jp/security/products/acrobat/apsb21-55.html
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB21-67
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb21-67.html
Adobe InCopy に関するセキュリティアップデート公開 | APSB21-71
https://helpx.adobe.com/jp/security/products/incopy/apsb21-71.html
Adobe SVG-Native-Viewer に関するセキュリティアップデート公開 | APSB21-72
https://helpx.adobe.com/jp/security/products/svg-native-viewer/apsb21-72.html
Adobe InDesign に関するセキュリティアップデート公開 | APSB21-73
https://helpx.adobe.com/jp/security/products/indesign/apsb21-73.html
Adobe Framemaker に関するセキュリティアップデート公開 | APSB21-74
https://helpx.adobe.com/jp/security/products/framemaker/apsb21-74.html
Adobe ColdFusion 用セキュリティアップデート公開 | APSB21-75
https://helpx.adobe.com/jp/security/products/coldfusion/apsb21-75.html
Adobe Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB21-76
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb21-76.html
Adobe Photoshop Elements に関するセキュリティアップデート公開 | APSB21-77
https://helpx.adobe.com/jp/security/products/photoshop_elements/apsb21-77.html
Adobe Premiere Elements に関するセキュリティアップデート公開 | APSB21-78
https://helpx.adobe.com/jp/security/products/premiere_elements/apsb21-78.html
Adobe Digital Editions に関するセキュリティアップデート公開 | APSB21-80
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb21-80.html
アドビ正規品サービスに関するセキュリティアップデート公開 | APSB21-81
https://helpx.adobe.com/jp/security/products/integrity_service/apsb21-81.html
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB21-82
https://helpx.adobe.com/jp/security/products/experience-manager/apsb21-82.html
Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-84
https://helpx.adobe.com/jp/security/products/photoshop/apsb21-84.html
Adobe XMP Toolkit SDK に関するセキュリティアップデート公開 | APSB21-85
https://helpx.adobe.com/jp/security/products/xmpcore/apsb21-85.html
V.参考情報
[JPCERT/CC]
インシデント報告対応レポート
https://www.jpcert.or.jp/ir/report.html
STOP! パスワード使い回し!
https://www.jpcert.or.jp/pr/stop-password.html
適切なパスワードの設定・管理方法について
https://www.jpcert.or.jp/newsflash/2018040401.html
ログを活用したActive Directoryに対する攻撃の検知と対策
https://www.jpcert.or.jp/research/AD.html
[IPA]
サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報
https://www.ipa.go.jp/security/announce/sw_security_info.html
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp