メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.400】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-12-11 13:39:28)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月11日第400号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ
修正プログラムについて

 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、シス
テムが攻撃者に制御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Reader XI (11.0.09) 及び それ以前
・Adobe Reader X (10.1.12) 及び それ以前
・Adobe Acrobat XI (11.0.09) 及び それ以前
・Adobe Acrobat X (10.1.12) 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader およ
び Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-28(英語)
 http://helpx.adobe.com/security/products/reader/apsb14-28.html


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.399】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-12-11 13:36:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月11日第399号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 15.0.0.242 及び それ以前
・Adobe Flash Player 13.0.0.258 及び それ以前の13.x
・Adobe Flash Player 11.2.202.424 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-27(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-27.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.398】マイクロソフト社のセキュリティ修正プログラムについて(MS14-075,080,081,082,083,084,085) (配信日時:2014-12-11 13:33:26)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月11日第398号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-075,080,081,
082,083,084,085)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS14-075)【重要】
(2) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-080)【緊急】
(3) Microsoft Word および Microsoft Office Web Apps に脆弱性が存在します
。攻撃者により脆弱性が悪用された場合、リモートでコードが実行される可能性
があります。(MS14-081)【緊急】
(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-082)【重要】
(5) Microsoft Excel に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS14-083)【重要】
(6) VBScript スクリプト エンジン に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS14-
084)【緊急】
(7) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(MS14-085)【
重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Microsoft Exchange Server 2007 Service Pack 3
・Microsoft Exchange Server 2010 Service Pack 3
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 の累積的な更新プログラム 6

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(3)の脆弱性
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2013 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 RT
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft Word Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2010 Service Pack 2 上の
 Word Automation Services
・Microsoft SharePoint Server 2013 上の Word Automation Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の
 Word Automation Services
・Microsoft Web Applications 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(4)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT
・Microsoft Office 2013 RT Service Pack 1

上記(5)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Excel 2010 Service Pack 1 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 1 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2013 (32 ビット版)
・Microsoft Excel 2013 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 RT
・Microsoft Excel 2013 RT Service Pack 1
・Micro Office 互換機能パック Service Pack 3

上記(6)の脆弱性

・VBScript 5.6
・VBScript 5.7
・VBScript 5.8

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-075 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-075
・マイクロソフト セキュリティ情報 MS14-080 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-080
・マイクロソフト セキュリティ情報 MS14-081 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-081
・マイクロソフト セキュリティ情報 MS14-082 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-082
・マイクロソフト セキュリティ情報 MS14-083 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-083
・マイクロソフト セキュリティ情報 MS14-084 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-084
・マイクロソフト セキュリティ情報 MS14-085 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-085

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.397】Bash の脆弱性を標的としたアクセスの観測について(第3報) (配信日時:2014-12-10 13:31:12)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月10日第397号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bash の脆弱性iを標的としたアクセスの観測について(第3報)

Bash の脆弱性を利用して特定のNAS 製品iiを標的としたと考えられるパケット
を多数観測しています。使用している製品の脆弱性の有無とセキュリティ対策を
確認して下さい。

1 特定のNAS 製品を標的としたパケットの観測について
 12月5日以降、宛先ポート8080/TCP に対するアクセスの増加を確認しました。
 これは、特定のNAS 製品を標的としたパケットが増加したことによるものであ
り、パケットの内容を確認したところ、Bash の脆弱性を利用して、当該NAS製品
への侵入を試みるものでした。
 このパケットをBash の脆弱性が修正されていないNAS 製品で受信した場合、
次のようなことが行われているものと思われます。
 侵入用のユーザ(バックドア)を作成
 他の攻撃者が利用できないように、脆弱性を修正
 侵入可能な他のNAS 製品の探索と侵入の試み
 侵入されたNAS 製品は、他のNAS 製品をランダムに探索することにより、多く
のパケットを発信します。このことが、今回の8080/TCP に対するアクセスの増
加の要因であると考えられます。


i Bash の脆弱性に関しては、これまでにも2回注意喚起を実施しています。
「Bash の脆弱性を標的としたアクセスの観測について」(平成26年9月25日)
・http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf
「Bash の脆弱性を標的としたアクセスの観測について(第2報)」(平成26年
 10月7日))
・http://www.npa.go.jp/cyberpolice/detect/pdf/20141007.pdf
ii NAS(Network Attached Storage)は、ネットワーク経由でアクセスすること
 ができるハードディスクのことで、様々なベンダーから製品が発売されていま
 す。NAS 自身がサーバとして稼動していることからBash の脆弱性の影響を受
 ける製品もあります。
(参考)「JVN#55667175 QNAP QTS におけるOS コマンドインジェクションの脆
 弱性」(平成26年10月28日)
・https://jvn.jp/jp/JVN55667175/


2 Bash の脆弱性を標的としたアクセスの観測について
 平成26 年9月25 日以降、警察庁の定点観測システムでは、Bash の脆弱性を
標的としたアクセスを観測しています。
 今回観測した8080/TCP に対するアクセスは、これまでのものと比べて、1日
当たりの観測件数が多く、多くのホストからのアクセスを観測しています。
 これは、これまでと異なり、攻撃者等からのパケットを直接観測するのではな
く、被害に遭ったNAS 製品からのものと思われるパケットを観測しています。こ
のことから、多数のNAS 製品が脆弱性の残ったまま使用されており、被害が拡散
していることが考えられます。

3 推奨する対策
 Bash は、NAS だけでなく、ブロードバンドルータ等様々な製品で使用されて
おり、脆弱性を放置したままの状態では、外部から侵入されるなどの攻撃の標的
となります。そこで次のような対策が推奨されます。
 使用している製品の脆弱性の有無を製造元のウェブサイト等で確認し、脆弱
 性がある場合は、アップデート等により脆弱性を解消する。
 不審なユーザやファイルが作成されていないか確認する。
(今回の事例では、ユーザ「request」が作成されることを確認しています。)
 不特定多数のユーザが使用する必要のない機器については、特定のIP アドレ
 スやユーザのみにアクセスを許可する適切なアクセス制限を行う。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.