メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No368】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-05-15 09:32:42)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月15日第368号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ
修正プログラムについて

 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、強制
終了を引き起こしたり、システムが攻撃者に制御される恐れのある脆弱性が公表
されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

・Adobe Reader XI (11.0.06) 及び それ以前(Windows及びMacintosh用)
・Adobe Reader X (10.1.9) 及び それ以前(Windows及びMacintosh用)
・Adobe Acrobat XI (11.0.06) 及び それ以前(Windows及びMacintosh用)
・Adobe Acrobat X (10.1.9) 及び それ以前(Windows及びMacintosh用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader およ
び Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins: APSB14-15(英語)
 http://helpx.adobe.com/security/products/acrobat/apsb14-15.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No367】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-05-15 09:30:46)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月15日第367号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

・Adobe Flash Player 13.0.0.206 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.356 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins : APSB14-14(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-14.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No366】マイクロソフト社のセキュリティ修正プログラムについて(MS14-022,023,024,025,026,027,028,029) (配信日時:2014-05-15 09:29:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月15日第366号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-022,023,024,
025,026,027,028,029)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Microsoft SharePoint Server に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS14-02
2)【緊急】

(2) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-023)【重要】

(3) Microsoft コモン コントロール に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、セキュリティ機能のバイパスが起こる可能性があります。
(MS14-024)【重要】

(4) グループ ポリシー基本設定 に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS14-025)【重要】

(5) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS14-026)【重要】

(6) Windows シェル ハンドラー に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS14-027)【重要】

(7) iSCSI に脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、
サービス拒否が起こる可能性があります。(MS14-028)【重要】

(8) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-29)【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Microsoft SharePoint Server 2007 Service Pack 3 (32 ビット版)
・Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 (64 ビット版)
・Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 1
・Microsoft SharePoint Foundation 2010 Service Pack 1
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Foundation 2010 Service Pack 2
・Microsoft SharePoint Server 2013
・Microsoft SharePoint Foundation 2013
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft SharePoint Foundation 2013 Service Pack 1
・Microsoft Project Server 2010 Service Pack 1
・Microsoft Project Server 2010 Service Pack 2
・Microsoft Project Server 2013
・Microsoft Project Server 2013 Service Pack 1
・Microsoft Web Applications 2010 Service Pack 1
・Microsoft Web Applications 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013
・Microsoft Office Web Apps Server 2013 Service Pack 1
・SharePoint Server 2013 Client Components SDK (32 ビット版)
・SharePoint Server 2013 Client Components SDK (64 ビット版)
・Microsoft SharePoint Designer 2007 Service Pack 3
・Microsoft SharePoint Designer 2010 Service Pack 1 (32 ビット版)
・Microsoft SharePoint Designer 2010 Service Pack 2 (32 ビット版)
・Microsoft SharePoint Designer 2010 Service Pack 1 (64 ビット版)
・Microsoft SharePoint Designer 2010 Service Pack 2 (64 ビット版)
・Microsoft SharePoint Designer 2013 (32 ビット版)
・Microsoft SharePoint Designer 2013 Service Pack 1 (32 ビット版)
・Microsoft SharePoint Designer 2013 (64 ビット版)
・Microsoft SharePoint Designer 2013 Service Pack 1 (64 ビット版)

上記(2)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 1 (32 ビット版)
・Microsoft Office 2010 Service Pack 1 (64 ビット版)
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 (32 ビット版)
・Microsoft Office 2013 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT
・Microsoft Office 2013 RT Service Pack 1

上記(3)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 1 (32 ビット版)
・Microsoft Office 2010 Service Pack 1 (64 ビット版)
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 (32 ビット版)
・Microsoft Office 2013 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT
・Microsoft Office 2013 RT Service Pack 1

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

上記(5)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(7)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2

上記(8)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-022 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-022
・Microsoft TechNet MS14-023 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-023
・Microsoft TechNet MS14-024 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-024
・Microsoft TechNet MS14-025 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-025
・Microsoft TechNet MS14-026 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-026
・Microsoft TechNet MS14-027 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-027
・Microsoft TechNet MS14-028 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-028
・Microsoft TechNet MS14-029 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-029

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No365】ビル管理システムに対する探索行為の検知について(第2報) (配信日時:2014-05-13 14:26:19)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月13日第365号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ビル管理システムに対する探索行為の検知について(第2報)

ツールを使用したビル管理システムの探索が増加しています。複数のホストか
ら、このツールを使用したアクセスが継続的に行われており、今後も、広く探索
活動が発生することが懸念されます。ビル管理システムの管理者は、早期に対策
を行うことを推奨いたします。

1 ツールを使用したビル管理システムの探索について
警察庁の定点観測システムでは、3月中旬以降、ビル管理システムの探索と考
えられる47808/UDP に対するアクセスを検知していました。このアクセスを分
析したところ、BACnetシステムを対象とした探索ツールによるアクセスが大半を
占めていることが判明しました。このツールは、3月下旬に公開されており、実
際にツールが動作することを確認しています。4月下旬以降は、複数のホストか
ら、このツールを使用したアクセスが継続的に行われており、今後も、広く探索
活動が発生することが懸念されます。

1 ビル管理システムに対する探索行為の検知について
http://www.npa.go.jp/cyberpolice/detect/pdf/20140404.pdf

2 推奨する対策(初版の再掲1)
今後、BACnet に留まらず、ビル管理システムを対象とした探索活動や攻撃が発
生することも懸念されるため、ビル管理システムの管理者は、以下の対策を実施
することを推奨します。

(1) 使用製品の最新セキュリティ情報の確認
ア ソフトウェアのアップデート
イ ハードウェアのファームウェア更新
(2) インターネットへの不要な公開の停止
インターネット上から、システムにアクセスする必要がない場合には、インタ
ーネットへの公開を停止する。
(3) ネットワークセキュリティの確認
外部からの接続に対して、適切なアクセス制限が設定されているか確認する。


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No364】ビル管理システムに対する探索行為の検知について (配信日時:2014-05-13 14:24:29)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月13日第364号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ビル管理システムに対する探索行為の検知について

ビル管理システムを探索していると考えられるパケットを検知しています。
ビル管理システムが攻撃を受けた場合、システムを任意に操作される恐れがあ
ります。事前に必要な策を実施することを推奨します。

1 宛先ポート47808/UDP に対するアクセスの検知について
警察庁の定点観測システムでは、3 月中旬以降、宛先ポート47808/UDP に対す
るアクセスを検知しています。
47808/UDP は、ビル管理システムで使用される通信プロトコル用標準規格「BAC
net」で定義されているポートであり、このアクセスは、BACnet に基づいて構成
されたシステム(BACnet システム)を探索している可能性があります。

同アクセスを分析したところ、BACnet システムに接続された機器の情報を確認
する「Read-Property」のパケットであり、BACnet システムの探索行為であると
考えられます。過去には、BACnet に関連するソフトウェアの脆弱性が報告され
ており1,2、攻撃を行うための調査を行っている可能性も考えられます。

1 「JVNVU#757804 Cisco Network Building Mediator 製品群に複数の脆弱性」
(平成22 年6月3日)
https://jvn.jp/vu/JVNVU757804/
2 「JVNVU#660688 SCADA Engine BACnet OPC Client におけるバッファオーバー
フローの脆弱性」(平成23 年2月7日)
https://jvn.jp/vu/JVNVU660688/

2 攻撃者によるビル管理システムへの侵入
ビル管理システムは、インターネットを介した遠隔監視等が可能です。適切な
対策を施さずにビル管理システムをインターネットに接続している場合、攻撃者
に進入され、システムを任意に操作される恐れがあります。

3 推奨する対策
今後、BACnet に留まらず、ビル管理システムを対象とした探索活動や攻撃が発
生することも懸念されるため、ビル管理システムの管理者は、以下の対策を実施
することを推奨します。

(1) 使用製品の最新セキュリティ情報の確認
ア ソフトウェアのアップデート
イ ハードウェアのファームウェア更新
(2) インターネットへの不要な公開の停止
インターネット上から、システムにアクセスする必要がない場合には、インタ
ーネットへの公開を停止する。
(3) ネットワークセキュリティの確認
外部からの接続に対して、適切なアクセス制限が設定されているか確認する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No362】マイクロソフト社のセキュリティ修正プログラムについて(MS14-017,018,019,020) (配信日時:2014-05-07 16:31:17)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年4月9日第362号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて(MS14-017,018,019,0
20)
 
マイクロソフト社の製品において、脆弱性が公表されました。
この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Microsoft Word および Office Web Apps に脆弱性が存在します。攻撃者に
より脆弱性が悪用された場合、リモートでコードが実行される可能性があります
。(MS14-017)【緊急】

(2) Internet Explorer に累積的なセキュリティ更新プログラムがあります。攻
撃者により脆弱性が悪用された場合、リモートでコードが実行される可能性があ
ります。(MS14-018)【緊急】

(3) Windowsのファイル操作コンポーネント に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、リモートでコードが実行される可能性があります。
(MS14-019)

(4) Microsoft Publisher に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS14-020)【重要


2 脆弱性を有するソフトウェア
マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。
上記(1)の脆弱性
・Microsoft Word 2003 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Word 2010 Service Pack 1 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 1 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2013 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 RT
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft Word Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2010 Service Pack 1 上の
Word Automation Services
・Microsoft SharePoint Server 2010 Service Pack 2 上の
Word Automation Services
・Microsoft SharePoint Server 2013 上の
Word Automation Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の
Word Automation Services
・Microsoft Web Applications 2010 Service Pack 1
・Microsoft Web Applications 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 11

上記(3)の脆弱性
・Windows XP
・Windows Server 2003
・Windows Vista
・Windows Server 2008
・Windows 7
・Windows Server 2008 R2
・Windows 8 と Windows 8.1
・Windows Server 2012 および Windows Server 2012 R2
・Windows RT および Windows RT 8.1
・Server Core インストールオプション

上記(4)の脆弱性
・Microsoft Publisher 2003 Service Pack 3
・Microsoft Publisher 2007 Service Pack 3

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-017 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-017
・Microsoft TechNet MS14-018 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-018
・Microsoft TechNet MS14-019 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-019
・Microsoft TechNet MS14-020 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-020

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.361】アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制御される恐れのある微弱性が公表されました。 (配信日時:2014-05-07 16:27:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年4月9日第361号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。

今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 12.0.0.77 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.346 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、 Adobe Flash Playe
r を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins : APSB14-09(英語)
http://helpx.adobe.com/security/products/flash-player/apsb14-09.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2217)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No363】Apache Struts2 の脆弱性を狙ったアクセスの検知について (配信日時:2014-05-07 11:28:54)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月7日第363号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Apache Struts2 の脆弱性を狙ったアクセスの検知について

Apache Struts2 の脆弱性を狙ったと考えられるアクセスを検知しています。
同ソフトウェアを利用している組織においては、アップデートの実施等の適切
な対策を早急に実施することを推奨します。

1 Apache Struts2 の脆弱性を狙ったアクセスの検知について
平成26 年3月2日に、Java 言語でウェブアプリケーションを開発する際に利
用されるフレームワークであるApache Struts2 に深刻な脆弱性1が明らかとなり
ました。脆弱性の公表と同時に、開発元から同脆弱性を修正するバージョンが公
開されていましたが、修正が不十分であり同バージョンにも引き続き脆弱性が存
在することが判明2しています。
同脆弱性が悪用された場合には、外部から細工したリクエストを送信すること
により、機密情報の窃取や、ファイルの操作によるサイトの改ざん等が行われる
危険性があります。4月17日には、攻撃の具体的な手順がインターネット上に公
開されている旨も注意喚起3されています。
警察庁の定点観測システムにおいても、4月26日に、当該脆弱性を狙ったアク
セスを観測しています。何者かが、脆弱性が存在するサーバを探索して、攻撃を
試みている可能性が考えられます。

1「JVNDB-2014-001603 Apache Struts の ParametersInterceptor における Cl
assLoader を操作される脆弱性」
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001603.html
2「JVNDB-2014-000045 Apache Struts において ClassLoader が操作可能な脆
弱性」
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000045.html
3「更新:Apache Struts2 の脆弱性対策について(CVE-2014-0094)(CVE-2014-01
12)」
http://www.ipa.go.jp/security/ciadr/vul/20140417-struts.html

2 推奨する対策
各組織においては、以下の対策を早急に実施することを推奨します。

(1) 使用状況確認
各組織で管理するウェブサイトにおいて、Apache Struts の使用有無について
確認を実施してください。
(2) 対策の実施
Apache Struts を使用している場合には、次の対応を速やかに実施してくださ
い。
ア Apache Struts2 を使用している場合
4月25 日に、脆弱性を修正した最新バージョンが公開されているため、アップ
デートを実施してください。
イ Apache Struts1 を使用している場合
Apache Struts1 については、既に開発元によるサポート期間が終了しており、
脆弱性情報についても公表されていません。しかしながら、Apache Struts2と類
似する脆弱性が存在することが確認できたとの情報もあります。
Apache Struts1 を使用しているウェブサイトについては、公開を停止すること
を推奨します。その後、新たな環境への移行もしくは回避策の検証及び適用につ
いて、検討を実施してください。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No362】マイクロソフト社のセキュリティ修正プログラムについて(MS14-017,018,019,020) (配信日時:2014-05-07 11:28:49)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年4月9日第362号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて(MS14-017,018,019,0
20)
 
マイクロソフト社の製品において、脆弱性が公表されました。
この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Microsoft Word および Office Web Apps に脆弱性が存在します。攻撃者に
より脆弱性が悪用された場合、リモートでコードが実行される可能性があります
。(MS14-017)【緊急】

(2) Internet Explorer に累積的なセキュリティ更新プログラムがあります。攻
撃者により脆弱性が悪用された場合、リモートでコードが実行される可能性があ
ります。(MS14-018)【緊急】

(3) Windowsのファイル操作コンポーネント に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、リモートでコードが実行される可能性があります。
(MS14-019)

(4) Microsoft Publisher に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS14-020)【重要


2 脆弱性を有するソフトウェア
マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Microsoft Word 2003 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Word 2010 Service Pack 1 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 1 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2013 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 RT
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft Word Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2010 Service Pack 1 上の
Word Automation Services
・Microsoft SharePoint Server 2010 Service Pack 2 上の
Word Automation Services
・Microsoft SharePoint Server 2013 上の
Word Automation Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の
Word Automation Services
・Microsoft Web Applications 2010 Service Pack 1
・Microsoft Web Applications 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 11

上記(3)の脆弱性
・Windows XP
・Windows Server 2003
・Windows Vista
・Windows Server 2008
・Windows 7
・Windows Server 2008 R2
・Windows 8 と Windows 8.1
・Windows Server 2012 および Windows Server 2012 R2
・Windows RT および Windows RT 8.1
・Server Core インストールオプション

上記(4)の脆弱性
・Microsoft Publisher 2003 Service Pack 3
・Microsoft Publisher 2007 Service Pack 3

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-017 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-017
・Microsoft TechNet MS14-018 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-018
・Microsoft TechNet MS14-019 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-019
・Microsoft TechNet MS14-020 (日本)
 https://technet.microsoft.com/ja-jp/security/bulletin/ms14-020

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.361】アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制御される恐れのある微弱性が公表されました。 (配信日時:2014-05-07 11:28:39)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年4月9日第361号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。

今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 12.0.0.77 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.346 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins : APSB14-09(英語)
http://helpx.adobe.com/security/products/flash-player/apsb14-09.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.