<<< JPCERT/CC WEEKLY REPORT 2017-12-07 >>>
■11/26(日)〜12/02(土) のセキュリティ関連情報
メール配信不具合のお詫びと復旧のお知らせ
JPCERT/CCのメーリングリスト配信によりメールを受信されている一部のユーザの皆様において、メールを正しく受信できない不具合が発生しておりました。
現在は正しい設定に修正し、障害は改善しております。対象期間等の詳細は以下のセキュリティ関連情報【1】の「「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」のメール配信不具合のお詫びと復旧のお知らせ」をご参照ください。
皆様にはご迷惑をおかけいたしましたこと、深くお詫び申し上げます。
目 次
【1】「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」のメール配信不具合のお詫びと復旧のお知らせ
【2】macOS High Sierra に認証回避の脆弱性
【3】Cisco WebEx に複数の脆弱性
【4】QND Advance/Standard にディレクトリトラバーサルの脆弱性
【5】ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 に複数の脆弱性
【6】Movable Type 用プラグイン A-Member および A-Reserve に SQL インジェクションの脆弱性
【7】バッファロー製の複数の有線ブロードバンドルータに脆弱性
【8】StreamRelay.net.exe および sDNSProxy.exe にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】JPCERT/CC が「イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr174702.txt
https://www.jpcert.or.jp/wr/2017/wr174702.xml
【1】「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」のメール配信不具合のお詫びと復旧のお知らせ
情報源
JPCERT/CC
メール配信不具合のお詫びと復旧のお知らせ
https://www.jpcert.or.jp/notice/PR20171207.html
概要
2017年12月5日 (火) 11:30〜2017年12月6日 (水) 16:30 の間、JPCERT/CC の メーリングリスト配信にて不具合が発生しており、「JPCERT/CC WEEKLY REPORT 2017-12-06 / JPCERT-WR-2017-4701 号」を正しく受信できない事象が発生し ておりました。不具合に関する詳細は、次の情報をご参照ください。 メール配信不具合のお詫びと復旧のお知らせ https://www.jpcert.or.jp/notice/PR20171207.html 現在は設定の見直しを行い、不具合は改修しております。 改めて「JPCERT/CC WEEKLY REPORT 2017-12-07 / JPCERT-WR-2017-4702 号」 として WEEKLY REPORT の再配信をいたします。皆様にはご迷惑をおかけいた しましたこと、深くお詫び申し上げます。
【2】macOS High Sierra に認証回避の脆弱性
情報源
US-CERT Current Activity
Apple Releases Security Update for macOS High Sierra
https://www.us-cert.gov/ncas/current-activity/2017/11/29/Apple-Releases-Security-Update-macOS-High-SierraCERT/CC Vulnerability Note VU#113765
Apple MacOS High Sierra disabled account authentication bypass
https://www.kb.cert.org/vuls/id/113765
概要
macOS High Sierra には、無効化されているアカウントに対する認証回避の脆 弱性があります。結果として、当該システムにログインしたユーザが、パスワー ドを入力せずに root 権限を取得する可能性があります。 対象となるバージョンは次のとおりです。 - macOS High Sierra 10.13.1 この問題は、macOS High Sierra を Apple が提供する修正済みのバージョン に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#113765
Apple macOS High Sierra に無効化されているアカウントに対する認証回避の問題
https://jvn.jp/vu/JVNVU113765/JPCERT/CC Alert 2017-11-29
macOS High Sierra の設定に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170045.html
関連文書 (英語)
Apple
About the security content of Security Update 2017-001
https://support.apple.com/en-us/HT208315
【3】Cisco WebEx に複数の脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/11/29/Cisco-Releases-Security-Updates
概要
Cisco WebEx には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco WebEx Business Suite (WBS30) client builds T30.20 より前のバージョン - Cisco WebEx Business Suite (WBS31) client builds T31.14.1 より前のバージョン - Cisco WebEx Business Suite (WBS32) client builds T32.2 より前のバージョン - Cisco WebEx Meetings with client builds T31.14 より前のバージョン - Cisco WebEx Meeting Server builds 2.7MR3 より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Multiple Vulnerabilities in Cisco WebEx Recording Format and Advanced Recording Format Players
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players
【4】QND Advance/Standard にディレクトリトラバーサルの脆弱性
情報源
Japan Vulnerability Notes JVNVU#94198685
QND Advance/Standard におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU94198685/
概要
QND Advance/Standard には、ディレクトリトラバーサルの脆弱性があります。 結果として、遠隔の第三者が、管理サーバに細工したコマンドを送信すること で、任意のファイルを改ざんしたり取得したりする可能性があります。 対象となる製品は次のとおりです。 - QND Advance/Standard この問題は、QND Advance/Standard をクオリティソフト株式会社が提供する 修正済みのバージョンに更新することで解決します。詳細は、クオリティソフ ト株式会社が提供する情報を参照してください。
関連文書 (日本語)
クオリティソフト株式会社
QND Advance/Standardサーバーの脆弱性について
http://www.qualitysoft.com/qnd_vulnerabilities
【5】ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#98295787
ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 における複数の脆弱性
https://jvn.jp/jp/JVN98295787/
概要
ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 には、複数の 脆弱性があります。結果として、遠隔の第三者が、root 権限で任意の操作を 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ ります。 対象となるバージョンは次のとおりです。 - PTW-WMS1 用ファームウェア バージョン 2.000.012 この問題は、PTW-WMS1 のファームウェアを株式会社プリンストンが提供する 修正済みのバージョンに更新することで解決します。詳細は、株式会社プリン ストンが提供する情報を参照してください。
関連文書 (日本語)
株式会社プリンストン
PTW-WMS1をルーター機能の無いモデムに接続してご使用されているお客様へ ファームウェアアップデートのお知らせ
http://www.princeton.co.jp/news/2016/12/201612271100.html情報処理推進機構 (IPA)
ワイヤレスモバイルストレージ『「デジ蔵 ShAirDisk」PTW-WMS1』における認証不備の脆弱性について(JVN#98295787)
https://www.ipa.go.jp/security/ciadr/vul/20171130-1-jvn.html
【6】Movable Type 用プラグイン A-Member および A-Reserve に SQL インジェクションの脆弱性
情報源
Japan Vulnerability Notes JVN#78501037
Movable Type 用プラグイン A-Member および A-Reserve における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN78501037/
概要
Movable Type 用プラグイン A-Member および A-Reserve には、SQL インジェ クションの脆弱性があります。結果として、遠隔の第三者が、データベース内 の情報を取得したり、改ざんしたりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - A-Member 3.8.6 およびそれ以前 - A-Member for MTクラウド 3.8.6 およびそれ以前 - A-Reserve 3.8.6 およびそれ以前 - A-Reserve for MTクラウド 3.8.6 およびそれ以前 この問題は、該当する製品を株式会社アークウェブが提供する修正済みのバー ジョンに更新することで解決します。詳細は、株式会社アークウェブが提供す る情報を参照してください。
関連文書 (日本語)
株式会社アークウェブ
セキュリティーアップデート:A-Member 3.8.7, A-Reserve 3.8.7をリリース
https://www.ark-web.jp/movabletype/blog/2017/11/a-member_387_a-reserve_387.html情報処理推進機構 (IPA)
Movable Type 用プラグイン「A-Member」および「A-Reserve」における SQL インジェクションの脆弱性について(JVN#78501037)
https://www.ipa.go.jp/security/ciadr/vul/20171130-2-jvn.html
【7】バッファロー製の複数の有線ブロードバンドルータに脆弱性
情報源
Japan Vulnerability Notes JVN#65994435
バッファロー製の複数の有線ブロードバンドルータに複数の脆弱性
https://jvn.jp/jp/JVN65994435/
概要
バッファロー製の複数の有線ブロードバンドルータには、脆弱性があります。 結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行 するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - BBR-4HG ファームウエア 1.00 から 1.48 まで - BBR-4HG ファームウエア 2.00 から 2.07 まで - BBR-4MG ファームウエア 1.00 から 1.48 まで - BBR-4MG ファームウエア 2.00 から 2.07 まで この問題は、該当する製品のファームウェアを株式会社バッファローが提供す る修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。
関連文書 (日本語)
株式会社バッファロー
有線ルーター BBR-4HG、BBR-4MG に関する複数の脆弱性
http://buffalo.jp/support_s/s20171201.html
【8】StreamRelay.net.exe および sDNSProxy.exe にサービス運用妨害 (DoS) の脆弱性
情報源
Japan Vulnerability Notes JVN#71291160
StreamRelay.net.exe および sDNSProxy.exe におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN71291160/
概要
StreamRelay.net.exe および sDNSProxy.exe には、脆弱性があります。結果 として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性がありま す。 対象となる製品およびバージョンは次のとおりです。 - StreamRelay.NET.exe ver2.14.0.7 およびそれ以前 - sDNSProxy.exe ver1.1.0.0 およびそれ以前 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
sanaki's Freesoft part119(Microsoft .NET Framework4.0 で作ったポート・リダイレクタ{StreamRelay.net} README)
履歴
http://rocketeer.dip.jp/sanaki/free/free119.htmsanaki's Freesoft part135(Microsoft .NET Framework2.0/4.0 で作った DNSProxy README)
履歴
http://rocketeer.dip.jp/sanaki/free/free135.htm
■今週のひとくちメモ
○JPCERT/CC が「イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~」を公開
2017年11月28日、JPCERT/CC は、分析センターだより「イベントログを可視化 して不正使用されたアカウントを調査 ~LogonTracer~」を公開しました。 LogonTracer は、Active Directory のイベントログの分析をサポートするツー ルです。このたよりでは、LogonTracer の機能や導入方法を紹介しています。 ぜひご一読いただき、セキュリティインシデントの調査にご活用ください。
参考文献 (日本語)
JPCERT/CC
イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)
https://www.jpcert.or.jp/magazine/acreport-logontracer.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/