JPCERT/CC WEEKLY REPORT 2018-02-21

JPCERT/CC WEEKLY REPORT 2018-02-21

JPCERT-WR-2018-0701
JPCERT/CC
2018-02-21

<<< JPCERT/CC WEEKLY REPORT 2018-02-21 >>>

――――――――――――――――――――――――――――――――――――――
■02/11(日)~02/17(土) のセキュリティ関連情報
――――――――――――――――――――――――――――――――――――――

== 目 次 ==================================================================

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】Quagga の BGP デーモンに複数の脆弱性
【4】複数のトレンドマイクロ製品に DLL 読み込みに関する脆弱性
【5】「フレッツ・あずけ~る バックアップツール」のインストーラに DLL 読み込みに関する脆弱性
【6】「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫に DLL 読み込みに関する脆弱性
【今週のひとくちメモ】JPCERT/CC が「SSDPの応答情報を活用したMirai亜種感染機器の特定方法」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr180701.html
https://www.jpcert.or.jp/wr/2018/wr180701.xml
============================================================================

【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases February 2018 Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/02/13/Microsoft-Releases-February-2018-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

– Internet Explorer
– Microsoft Edge
– Microsoft Windows
– Microsoft Office、Microsoft Office Services および Web Apps
– ChakraCore

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2018 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/879af9c3-970b-e811-a961-000d3a33c573

JPCERT/CC Alert 2018-02-14
2018年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180008.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/02/13/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

– Adobe Acrobat DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Acrobat Reader DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Acrobat 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Acrobat Reader 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Acrobat DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Acrobat Reader DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Experience Manager 6.3
– Adobe Experience Manager 6.2
– Adobe Experience Manager 6.1
– Adobe Experience Manager 6.0

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-02
https://helpx.adobe.com/jp/security/products/acrobat/apsb18-02.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-04
https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-04.html

JPCERT/CC Alert 2018-02-14
Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180007.html

【3】Quagga の BGP デーモンに複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#940439
Quagga bgpd is affected by multiple vulnerabilities
https://www.kb.cert.org/vuls/id/940439

Japan Vulnerability Notes JVN#95518305
Quagga bgpd に複数の脆弱性
https://jvn.jp/vu/JVNVU95518305/

概要
Quagga の BGP デーモンには、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行したり、情報を取得したりするなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

– Quagga 1.2.3 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン
に Quagga を更新することで解決します。

関連文書 (英語)
Quagga Routing Software
Quagga 1.2.3 Release, with significant BGP security fixes
https://savannah.nongnu.org/forum/forum.php?forum_id=9095

【4】複数のトレンドマイクロ製品に DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#28865183
トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN28865183/

概要
複数のトレンドマイクロ製品には、DLL 読み込みに関する脆弱性があります。
結果として、第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

– ウイルスバスターコーポレートエディション 11
– ウイルスバスターコーポレートエディション XG
– ウイルスバスタービジネスセキュリティ 9.5
– ウイルスバスタービジネスセキュリティサービス
– Trend Micro Endpoint Sensor 1.6
– Trend Micro Deep Security 10.0
– ウイルスバスタークラウド(月額版を含む)

この問題は、該当する製品にトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ : ユーザーモードフックモジュールにおけるDLL読み込みに関する脆弱性について
https://success.trendmicro.com/jp/solution/1119348

【5】「フレッツ・あずけ~る バックアップツール」のインストーラに DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#04564808
「フレッツ・あずけ~る バックアップツール」のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN04564808/

概要
「フレッツ・あずけ~る バックアップツール」のインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行
する可能性があります。

対象となるバージョンは次のとおりです。

– フレッツ・あずけ~る バックアップツール Windows版 バージョン 1.5.2.6 およびそれ以前

この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決
しています。なお、すでに「フレッツ・あずけ~る バックアップツール」を
インストールしている場合には、この問題の影響はありません。詳細は、東日
本電信電話株式会社が提供する情報を参照してください。

関連文書 (日本語)
東日本電信電話株式会社
フレッツ・あずけ~るバックアップツールWindows版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ
https://flets.com/azukeru/login/news/info_180213.html

【6】「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫に DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#87403477
「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN87403477/

概要
「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケー
ションを含む自己解凍書庫には、DLL 読み込みに関する脆弱性があります。結
果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

– フレッツ v4/v6アドレス選択ツール すべてのバージョン

2018年2月7日をもって、「フレッツ v4/v6アドレス選択ツール」の配布および
サポートは終了しています。「フレッツ v4/v6アドレス選択ツール」を保存し
ている場合は、アプリケーションや自己解凍書庫を起動せず、速やかに削除し
てください。詳細は、西日本電信電話株式会社が提供する情報を参照してくだ
さい。

関連文書 (日本語)
西日本電信電話株式会社
「フレッツv4/v6アドレス選択ツール」における脆弱性について
https://flets-w.com/topics/2018/20180207a.html

――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC が「SSDPの応答情報を活用したMirai亜種感染機器の特定方法」を公開

2018年2月15日、JPCERT/CC は「SSDPの応答情報を活用したMirai亜種感染機器
の特定方法」を公開しました。JPCERT/CCでは、2016年より Mirai および亜種
について感染活動の観測・調査を行い、国内外における感染拡大の防止に努め
ています。2017年10月30日より、国内で Mirai 亜種の感染が広がっているこ
とを確認し、2017年12月19日に注意喚起を発行しました。この注意喚起を発行
するにあたり、機器ベンダーと協力し、感染した機器を特定する調査を進めま
した。この資料では、その調査方法の一部を紹介しております。ぜひ、ご一読
ください。

参考文献 (日本語)
JPCERT/CC
SSDPの応答情報を活用したMirai亜種感染機器の特定方法(2018-02-15)
https://www.jpcert.or.jp/magazine/irreport-ssdp_search.html

参考文献 (英語)
JPCERT/CC
Identify Mirai Variant Infected Devices from SSDP Response
http://blog.jpcert.or.jp/2018/02/identify-mirai-variant-infected-devices-from-ssdp-response.html

――――――――――――――――――――――――――――――――――――――
■JPCERT/CC からのお願い
――――――――――――――――――――――――――――――――――――――

◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま
す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに
ついてのご質問にはお答えできない場合もあります。またバックナンバーは、
以下の URL からご利用いただけます。

https://www.jpcert.or.jp/wr/

◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス
の変更などにつきましては、以下の URL を参照してください。

https://www.jpcert.or.jp/announce.html

◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL
を参照してください。

https://www.jpcert.or.jp/form/

以上。
__________

2018 (C) JPCERT/CC