<<< JPCERT/CC WEEKLY REPORT 2021-08-04 >>>
■07/25(日)〜07/31(土) のセキュリティ関連情報
目 次
【1】複数のApple製品に脆弱性
【2】複数のアドビ製品に脆弱性
【3】Active Directory証明書サービス(AD CS)にNTLMリレー攻撃の脆弱性
【4】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【5】三菱電機製GOTのMODBUS/TCPスレーブ通信機能にアクセス同期不備の脆弱性
【今週のひとくちメモ】JAIPA Cloud Conference 2021開催のお知らせ
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr213001.txt
https://www.jpcert.or.jp/wr/2021/wr213001.xml
【1】複数のApple製品に脆弱性
情報源
CISA Current Activity
Apple Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/27/apple-releases-security-updates
概要
複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行する可能性があります。 対象となる製品は次のとおりです。 - macOS Big Sur - iOSおよびiPadOS - watchOS この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のApple製品のアップデートについて(2021年7月)
https://www.jpcert.or.jp/newsflash/2021072602.htmlApple
iOS 14.7 および iPadOS 14.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212601Apple
macOS Big Sur 11.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212602Apple
watchOS 7.6.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212713
【2】複数のアドビ製品に脆弱性
情報源
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021072601.html
概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Media Encoder - Adobe After Effects - Adobe Premiere Pro - Adobe Prelude - Adobe Character Animator - Adobe Audition - Adobe Photoshop この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。
関連文書 (日本語)
アドビ
Adobe Media Encoder に関するセキュリティアップデート公開 | APSB21-43
https://helpx.adobe.com/jp/security/products/media-encoder/apsb21-43.htmlアドビ
Adobe After Effects に関するセキュリティアップデート公開 | APSB21-54
https://helpx.adobe.com/jp/security/products/after_effects/apsb21-54.htmlアドビ
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB21-56
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb21-56.htmlアドビ
Adobe Prelude に関するセキュリティアップデート公開 | APSB21-58
https://helpx.adobe.com/jp/security/products/prelude/apsb21-58.htmlアドビ
Adobe Character Animator に関するセキュリティアップデート公開 | APSB21-59
https://helpx.adobe.com/jp/security/products/character_animator/apsb21-59.htmlアドビ
Adobe Audition に関するセキュリティアップデート公開 | APSB21-62
https://helpx.adobe.com/jp/security/products/audition/apsb21-62.htmlアドビ
Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-63
https://helpx.adobe.com/jp/security/products/photoshop/apsb21-63.html
【3】Active Directory証明書サービス(AD CS)にNTLMリレー攻撃の脆弱性
情報源
CISA Current Activity
Microsoft Releases Guidance for Mitigating PetitPotam NTLM Relay Attacks
https://us-cert.cisa.gov/ncas/current-activity/2021/07/27/microsoft-releases-guidance-mitigating-petitpotam-ntlm-relay
概要
Microsoft WindowsのActive Directory証明書サービス(AD CS)には、 PetitPotamと呼称されるNTLMリレー攻撃に対する脆弱性があります。結果とし て、攻撃者がドメインコントローラを乗っ取る可能性があります。 対象となる製品およびバージョンは次の通りです。 - Windows Server, version 20H2 - Windows Server, version 2004 - Windows Server 2019 - Windows Server 2016 - Windows Server 2012 R2 - Windows Server 2012 - Windows Server 2008 R2 SP1 - Windows Server 2008 SP2 マイクロソフト株式会社によると、Active Directory証明書サービスで次のサー ビスを使用している場合に本脆弱性の影響を受けるとのことです。 - Certificate Authority Web Enrollment - Certificate Enrollment Web Service この問題について、マイクロソフト株式会社は回避策の実施を推奨しています。 詳細は、マイクロソフト株式会社が提供する情報を参照してください。
関連文書 (英語)
マイクロソフト株式会社
KB5005413: Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS)
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429マイクロソフト株式会社
ADV210003 Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS)
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003CERT/CC Vulnerability Note VU#405600
Microsoft Windows Active Directory Certificate Services can allow for AD compromise via PetitPotam NTLM relay attacks
https://kb.cert.org/vuls/id/405600
【4】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
情報源
Japan Vulnerability Notes JVNVU#93876919
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性
https://jvn.jp/vu/JVNVU93876919
概要
トレンドマイクロ株式会社が提供する複数の企業向けエンドポイントセキュリ ティ製品には脆弱性があります。結果として、第三者が権限昇格を行うなどの 可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Apex One 2019 - Apex One SaaS - ウイルスバスタービジネスセキュリティサービス 6.7 - ウイルスバスターコーポレートエディション XG SP1 - ウイルスバスタービジネスセキュリティ 10 SP1 この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適 用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報 を参照してください。
関連文書 (日本語)
JPCERT/CC 注意喚起
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210033.htmlトレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター コーポレートエディション、Trend Micro Apex OneとTrend Micro Apex One SaaS の脆弱性について(2021年7月)
https://success.trendmicro.com/jp/solution/000287796トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティで確認された複数の脆弱性について(2021年7月)
https://success.trendmicro.com/jp/solution/000287815トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティサービスにおける不適切なパーミッション割り当てによる権限昇格の脆弱性
https://success.trendmicro.com/jp/solution/000286884トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性 (CVE-2021-36741,CVE-2021-36742) を悪用した攻撃を確認したことによる修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4219
【5】三菱電機製GOTのMODBUS/TCPスレーブ通信機能にアクセス同期不備の脆弱性
情報源
Japan Vulnerability Notes JVNVU#92414172
三菱電機製 GOT の MODBUS/TCP スレーブ通信機能における共有リソースへのアクセス同期不備の脆弱性
https://jvn.jp/vu/JVNVU92414172
概要
三菱電機株式会社が提供するGOT2000シリーズおよびGT SoftGOT2000の MODBUS/TCPスレーブ通信機能には、共有リソースへのアクセス同期不備の脆弱 性があります。結果として遠隔の第三者が、当該機器をサービス運用妨害(DoS) 状態にする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GOT2000 GT27モデル通信ドライババージョン01.19.000から01.39.010までのバージョン - GOT2000 GT25モデル通信ドライババージョン01.19.000から01.39.010までのバージョン - GOT2000 GT23モデル通信ドライババージョン01.19.000から01.39.010までのバージョン - GT SoftGOT2000ソフトウェアバージョン1.170Cから1.256Sまでのバージョン この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参 照してください。
関連文書 (日本語)
三菱電機株式会社
GOT の MODBUS/TCP スレーブ通信機能におけるサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-007.pdf
関連文書 (英語)
ICS Advisory (ICSA-21-208-02)
Mitsubishi Electric GOT2000 series and GT SoftGOT2000
https://us-cert.cisa.gov/ics/advisories/icsa-21-208-02
■今週のひとくちメモ
○JAIPA Cloud Conference 2021開催のお知らせ
2021年9月2日、一般社団法人 日本インターネットプロバイダー協会 クラウド 部会は「JAIPA Cloud Conference 2021」をオンラインで開催します。クラウ ドサービスプロバイダ(IaaS/PaaS/SaaS)、システムインテグレータ、ソリュー ションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベ ントです。JPCERT/CCは本カンファレンスを後援しています。 参加費は無料、参加には事前の申し込みが必要です。
参考文献 (日本語)
JAIPA Cloud Conference
JAIPA Cloud Conference 2021
https://cloudconference.jaipa.or.jp/JAIPA Cloud Conference
Facebookページ
https://www.facebook.com/cloudconference.jaipa/JAIPA Cloud Conference
事前登録ページ
https://cloudcon-stream.jaipa.or.jp/register
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/