投稿

3月, 2018の投稿を表示しています

A crafted XML request can be used to perform a DoS attack when using the Struts REST plugin

Summary A crafted XML request can be used to perform a DoS attack when using the Struts REST plugin Who should read this All Struts 2 developers and users which are using the REST plugin Impact of vulnerability A DoS attack is possible when using XStream handler with the Struts REST plugin Maximum security rating Medium Recommendation Upgrade to Struts 2.5.16 Affected Software Struts 2.1.1 - Struts 2.5.14.1 Reporter Yevgeniy Grushka & Alvaro Munoz from HPE CVE Identifier CVE-2018-1327 Problem The REST Plugin is using XStream library which is vulnerable and allow perform a DoS attack when using a malicious request with specially crafted XML payload. Solution Upgrade to the Apache Struts version 2.5.16 and switch to an optional Jackson XML handler as described here . Another option is to implement a custom XML handler based on the Jackson XML handler from the Apache Struts 2.5.16. Backward compatibility No backward incompatibility issues are expected.

設定不適切なMongoDB、データ消され身代金要求される

Kromtechは3月22日(ドイツ時間)、「How long does it take for a MongoDB to be compromised」において、設定が不適切なMongoDBが依然としてサイバー攻撃の対象になっていると伝えた。同社が調査のために設置したMongoDBはすぐに外部からスキャンを受け、数日後にはデータの削除と身代金の要求が行われたという。 設定が不適切なまま放置されているMongoDBが多数存在していることは5年前から指摘されている。Kromtechが調査した結果、こうした不適切な状態のMongoDBはいまだ多数存在しており、攻撃の対象となっていることが指摘されている。 攻撃はスクリプトによって自動的に実施された可能性が高いとしている。脅迫文ではデータを復旧したい場合はビットコインで身代金を支払うように求めているが、データは削除されているため、身代金を支払ってもデータが復旧されることはないという。 KromtechはMongoDBを適切な状態に設定することを推奨するとともに、もしこうした攻撃を受けてデータが削除されたとしても、データが復旧することは考えにくく、身代金支払いには応じないように求めている。

Accept-Language の値がとても小さいとき mod_authnz_ldapのOOB書き込みの脆弱性

CVE-2017-15710: Out of bound write in mod_authnz_ldap when using too small Accept-Language values. Severity: Low Vendor: The Apache Software Foundation Versions Affected: httpd 2.0.23 to 2.0.65 httpd 2.2.0 to 2.2.34 httpd 2.4.0 to 2.4.29 Mitigation: All httpd users should upgrade to 2.4.30 or later. References: https://httpd.apache.org/security/vulnerabilities_24.html

mod_auth_digestにおいてDigest認証で用いるワンタイムナンバー(ノンス)の生成ロジックの脆弱性

CVE-2018-1312: Weak Digest auth nonce generation in mod_auth_digest Severity: Low Vendor: The Apache Software Foundation Versions Affected: httpd 2.2.0 to 2.4.29 Description: When generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed.  In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.                  Mitigation: All httpd users should upgrade to 2.4.30 or later. Credit: The issue was discovered by Nicolas Daniels. References: https://httpd.apache.org/security/vulnerabilities_24.html

ファイル名において末尾に改行があると FilesMatch をバイパス可能な脆弱性

CVE-2017-15715: <FilesMatch> bypass with a trailing newline in the file name Severity: Low Vendor: The Apache Software Foundation Versions Affected: httpd 2.4.0 to 2.4.29 Description: The expression specified in <FilesMatch> could match '$' to a newline character in a malicious filename, rather than matching only the end of the filename. This could be exploited in environments where uploads of some files are are externally blocked, but only by matching the trailing portion of the filename. Mitigation: All httpd users should upgrade to 2.4.30 or later. Credit: The issue was discovered by Elar Lang - security.elarlang.eu References: https://httpd.apache.org/security/vulnerabilities_24.html

「Drupal」に深刻な脆弱性、アップデートが準備中 - 攻撃コードに警戒を

コンテンツマネジメントシステム「Drupal」の開発チームは、深刻な脆弱性へ対処するアップデートの準備を進めていることを明らかにした。今後ゼロデイ攻撃が発生するおそれもあるという。 「同8」「同7」に影響を及ぼす深刻な脆弱性が判明したもの。開発チームでは、数時間から数日以内と短期間に脆弱性を悪用する攻撃コードが作成されるおそれがあるとし、重要度を5段階中もっとも高い「高クリティカル(highly critical)」と評価。 協定世界時3月28日18時から19時30分までのあいだに脆弱性を修正するアップデートを公開する予定。 脆弱性が与える影響の大きさを考慮し、開発チームはサポートが終了している「8.3.X」「8.4.X」に対してもアップデートを用意する方針で、旧版の利用者に対しては、アップデート適用した上でサポート中である最新バージョンへの移行計画を立てるよう呼びかけている。

公衆無線LANにおけるセキュリティのあり方をまとめた報告書 - 総務省

総務省は、公衆無線LANサービスにおけるセキュリティの現状や普及策などを取りまとめた報告書を公表した。 同報告書は、公衆無線LANセキュリティ分科会が取りまとめたもので、公衆無線LANにおけるセキュリティ対策のあり方と、セキュリティに配慮した公衆無線LANサービスの普及策について報告している。2月にパブリックコメントを実施し、提出された意見を踏まえて決定した。 同報告書では、セキュリティ上の脅威やセキュリティ対策の現状など、公衆無線LANを取り巻く現状について言及。その上で利用者が安全に公衆無線LANサービスを利用するために望ましい認証方式や暗号化方式について解説している。 またセキュリティに配慮した公衆無線LANサービスの普及策として、利用者やサービス提供者の意識向上、データ利活用のさまざまな取り組みと連携したセキュアな公衆無線LANサービスの提供などを挙げている。 http://www.soumu.go.jp/main_content/000539751.pdf

パロアルト、エンドポイントのプロファイル化で脅威検出するソリューション

パロアルトネットワークスは、エンドポイントにおける挙動をクラウド上で解析し、脅威を検出してファイアウォール上で遮断できる「Magnifier」を提供開始した。  同製品は、同社ファイアウォール上で利用できるアプリケーション。 2017年2月に買収した「LightCyber」の技術をベースに開発した。 「Application Framework」を通じ、サブスクリプションサービスとして展開する。 具体的には、同製品とあわせて提供するエンドポイント解析サービス「Pathfinder」によってログデータを収集し、ネットワークにおけるユーザーやデバイスの動作をプロファイル化。  プロファイルをもとにエンドポイント上の脅威と見られる挙動を検出し、クラウドサービス「WildFire」で解析した上で、脅威が見つかった場合はファイアウォールで遮断できるという。

警察庁が「仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について」を公開

2018年3月12日、警察庁は「仮想通貨採掘ソフトウェア「Claymore(クレイモ ア)」を標的としたアクセスの増加等について」を公開しました。 この文書によると、2018年1月8日以降に仮想通貨採掘ソフトウェア「Claymore」 の管理用ポート 3333/TCP へのアクセスや、Mirai ボット亜種をダウンロード させようとする通信として、52869/TCP や 37215/TCP へのアクセスの増加が 観測されています。また、2018年2月3日以降に Android Debug Bridge で使用 される 5555/TCP へのアクセスも観測されているとのことです。 IoT 機器や Android 搭載機器をご利用の方は、機器の動作やデータ通信量に ついて確認いただき、アクセス制御の見直しなどを検討することを推奨いたし ます。 参考文献 (日本語) 警察庁 仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について https://www.npa.go.jp/cyberpolice/detect/pdf/20180312.pdf

Tiny FTP Daemon にバッファオーバーフローの脆弱性

    情報源       Japan Vulnerability Notes JVN#92259864       Tiny FTP Daemon におけるバッファオーバーフローの脆弱性       https://jvn.jp/jp/JVN92259864/     概要       Tiny FTP Daemon には、バッファオーバーフローの脆弱性があります。結果と       して、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS)       攻撃を実行したりする可能性があります。       対象となるバージョンは次のとおりです。       - Tiny FTP Daemon バージョン 0.52d       2018年3月22日現在、この問題に対する解決策は提供されていません。Tiny FTP       Daemon の使用中止を検討してください。

LunarNight Laboratory の WebProxy にディレクトリトラバーサルの脆弱性

情報源  Japan Vulnerability Notes JVN#87226910 WebProxy におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN87226910/ 概要 LunarNight Laboratory の WebProxy には、ディレクトリトラバーサルの脆弱 性があります。結果として、遠隔の第三者が、当該製品を実行しているサーバ 上に任意のファイルを作成する可能性があります。  対象となるバージョンは次のとおりです。 - WebProxy バージョン 1.7.8  2018年3月22日現在、この問題に対する解決策は提供されていません。WebProxy の使用中止を検討してください。

PhishWall クライアント インストーラに DLL 読み込みに関する脆弱性

情報源 Japan Vulnerability Notes JVN#39896275 PhishWall クライアント Windows用 Firefox、Chrome版のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN39896275/ 概要 PhishWall クライアント Windows用 Firefox、Chrome版のインストーラには、 DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコード を実行する可能性があります。 対象となるバージョンは次のとおりです。 - PhishWall クライアント Windows用 Firefox、Chrome版 Ver. 5.1.26 およびそれ以前 この問題は、株式会社セキュアブレインが提供する最新のインストーラでは解 決しています。なお、すでに PhishWall クライアント Windows用 Firefox、 Chrome版をインストールしている場合には、この問題の影響はありません。詳 細は、株式会社セキュアブレインが提供する情報を参照してください。 関連文書 (日本語) 株式会社セキュアブレイン PhishWallクライアントFirefox、Chrome版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ https://www.securebrain.co.jp/about/news/2018/03/180314.html

Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性

    情報源       Japan Vulnerability Notes JVN#94969247       Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性       https://jvn.jp/vu/JVNVU94969247/     概要       Apache Tomcat JK ISAPI Connector には、パストラバーサルの脆弱性があり       ます。結果として、遠隔の第三者が、公開されていないパスにアクセスする可       能性があります。       対象となるバージョンは次のとおりです。       - Apache Tomcat JK ISAPI Connector 1.2.0 から 1.2.42 まで       この問題は、Apache Tomcat JK ISAPI Connector を Apache Software       Foundation が提供する修正済みのバージョンに更新することで解決します。       詳細は、Apache Software Foundation が提供する情報を参照してください。     関連文書 (英語)       Apache Software Foundation       Fixed in Apache Tomcat JK Connector 1.2.43   ...

ruby rails-html-sanitizer にクロスサイトスクリプティングの脆弱性があります。

rails-html-sanitizerにXSSの脆弱性が存在する可能性があります。この 脆弱性にCVE識別子CVE-2018-3741が割り当てられています。 影響を受けるバージョン:1.0.3またはそれ以上。 影響を受けていない:なし 修正されたバージョン:1.0.4

HTTPリクエスト読み込み失敗後にOOBアクセスが可能となる脆弱性

特別に細工されたリクエストは、 バージョン2.4.30以前の Apache HTTP Serverをクラッシュさせます。  HTTPヘッダーを読み取ってサイズ制限に達した後にアクセスが制限されているために発生します。 この脆弱性は、 非デバッグモード(ログレベルとビルドレベルの両方)でトリガすることは不可能です。 一般的なサーバー使用のリスクが低いと分類されます。

mod_cache_socache にOOB読み込みが可能となる脆弱性

特別に細工されたHTTPリクエストヘッダーがApache HTTPをクラッシュできる可能性があります 。ver 2.4.30より前のサーバーは、データの準備中に読み取り外れのために 共有メモリにキャッシュされます。mod_cache_socacheのユーザーに対して、DoS攻撃として使用される可能性があります。 https://httpd.apache.org/security/vulnerabilities_24.html

CGIアプリケーション向けの mod_session データ改ざんの脆弱性

mod_session がセッションデータを (SessionEnv の値をデフォルトから "on" に変更した)CGI アプリケーションに転送するように設定されている場合、リモートユーザーが影響を与える可能性があります それらの内容は  "Session" ヘッダーを使用しています。 これは mod_session が、データをCGIに転送するために使用する変数名 HTTP_SESSION の値に起因し、接頭辞「HTTP_」は、HTTPヘッダーを渡すためにApache HTTP Serverでも使用され、CGI仕様に従ってHTTPヘッダーフィールド が転送されます。 「SessionEnv on」はデフォルトではないため、重大度は「中」にされています。 一般的な構成でない場合、可能なリモートエクスプロイトのために、これが当てはまる場合はHighとみなす必要があります。 https://httpd.apache.org/security/vulnerabilities_24.html

HTTP/2 ストリームシャットダウンの解放時に書き込みが可能となる脆弱性

HTTP/2 ストリームが処理後破棄されたとき、 Apache HTTP Server prior(ver 2.4.30)は、すでに開放されたメモリに 潜在的にNULLポインタを書き込む可能性があります。 メモリプールは、サーバーによって管理されるため、通常の設定では起動しにくい脆弱性です。報告者とチームは、デバッグする為の環境下でのみ確認できたので、影響度は低いと認定しました。 https://httpd.apache.org/security/vulnerabilities_24.html

kubernetesに複数の脆弱性(CVE-2017-1002101, CVE-2017-1002102)

kubernetesに複数の脆弱性(CVE-2017-1002101, CVE-2017-1002102) kubernetesに複数の脆弱性情報(CVE-2017-1002101, CVE-2017-1002102)が公開されています。 Priority Important(CVE-2017-1002101)/Moderate(CVE-2017-1000122) CVE概要(詳細はCVEのサイトをご確認ください) http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1002101 ホストのファイルシステムを含むボリュームへのアクセスの可能性 重要度 - Important 影響を受けるバージョン : Kubernetes 1.3.x-1.6.x Kubernetes 1.7.0-1.7.13 Kubernetes 1.8.0-1.8.8 Kubernetes 1.9.0-1.9.3 特別に細工されたpod specと悪意のあるコンテナにより、podに記載された外部ボリュームの任意のファイルにread/writeのアクセスが可能になります。任意のボリュームタイプ、空のディレクトリに対して非特権のpodでアクセスが遂行されます。 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1002102 nodeが動作しているホストの任意のファイルの可能性 重要度 - Moderate 影響を受けるバージョン : Kubernetes 1.3.x-1.6.x Kubernetes 1.7.0-1.7.13 Kubernetes 1.8.0-1.8.8 Kubernetes 1.9.0-1.9.3 secret, configMap, downwardAPI, 或いはprojectedのボリュームを使うpodを悪意のあるコンテナから動作させることで、...

SQLiteの脆弱性情報(CVE-2018-8740)

SQLiteの脆弱性情報(CVE-2018-8740)が公開されています。 一次情報源 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8740 CVE概要(詳細はCVEのサイトをご確認ください) http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8740 NULLポインタ非参照の可能性 SQLite 3.22.0までのバージョンでは、データベースが破損している場合にCREATE TABLE ASを使用した際にbuild.c/prepare.c中でNULLポインタ悲惨性が発生する可能性が有ります。 主なディストリビューションの対応方法 詳細は、各ディストリビューションの提供元にご確認ください Debian https://security-tracker.debian.org/tracker/CVE-2018-8740 対処方法 各ディストリビューションに応じて、アップデートを行ってください

Linux Kernelの脆弱性情報(CVE-2018-1068)が公開されています。

Linux Kernelの脆弱性情報(CVE-2018-1068)が公開されています。 Priority Important 概要 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1068 限定されたカーネルメモリへの書き込みの可能性 重要度 - Important Linux Kernel 4.x系のブリッジ用の32bitシステムコールインターフェース実装に問題が見つかりました。コレを利用して、特権ユーザは、限定されたカーネルメモリへ任意の書き込みを行うことが出来ます。 主なディストリビューションの対応方法 Debian https://security-tracker.debian.org/tracker/CVE-2018-1068 Red Hat Enterprise Linux/CentOS https://access.redhat.com/security/cve/CVE-2018-1068 Ubuntu https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-1068.html 対処方法 各ディストリビューションの案内に応じて、アップデートを行ってください。

年金機構の業務を受託した「SAY企画」が受託契約約款で禁止されている再委託を中国企業(グループ会社?)に

「SAY企画」が受託契約約款で禁止されている再委託を中国企業(グループ会社?)にしたとのことでニュースになっています。 年金機構の開示情報から、豊島区の情報処理業者はこの一社だったので、社名公開前からも推定できていましたが、約35万件との記載もあったので、複数年の業務に渡って常態化していたことがうかがえます。 該当者及び希望者の番号更新業務が増えたことを考えると、損害賠償等も必要となるかもしれません。情報流出として扱う場合は集団訴訟に至ることも考えられますね。

フェイスブックのデータ流出がマスメディアで問題視される

フェイスブックの情報流出で、マスメディアが問題視しています。ある疑惑に紐付いて問題視されているので、ある意味意図的ですが大きな流れになりそうです。 フェイスブックのデータ流出問題、欧米議会で調査求める動き

セキュリティリリース「Joomla 3.8.6」

セキュリティリリース「Joomla 3.8.6」 コンテンツマネジメントシステム(CMS)である「Joomla」の開発チームは、脆弱性やバグに対処した「同3.8.6」をリリースした。 今回のアップデートでは、ユーザーノートのリスト表示におけるSQLインジェクションの脆弱性「CVE-2018-8045」を解消した。「同3.5.0」以降のバージョンが影響を受ける。重要度は「低(Low)」。 セキュリティに関する問題は1件のみで、そのほか60件以上の機能強化やバグの修正を実施したという。

CVE-2018-3740 Sanitize XSS vulnerability

Sanitize is a Ruby library that removes unacceptable HTML and CSS from a string based on a whitelist. Versions 4.6.2 and below contain an HTML injection vulnerability that allows XSS. Details are included below, and can also be found at: https://github.com/rgrove/sanitize/issues/176 ==== # Sanitize XSS vulnerability This is a public disclosure of an HTML injection vulnerability in Sanitize that could allow XSS. I’d like to thank the Shopify Application Security Team for responsibly reporting this vulnerability. ## Description A specially crafted HTML fragment can cause Sanitize to allow non-whitelisted attributes to be used on a whitelisted HTML element. ## Affected Versions Sanitize < 4.6.3, but only in combination with libxml2 >= 2.9.2 ## Mitigation Upgrade to Sanitize 4.6.3. ## History of this vulnerability - 2018-03-19: Reported by Shopify Application Security Team via email - 2018-03-19: Sanitize 4.6.3 released with a fix - 2018-03-19: Initial...

OpenSSLにバグが見つかりました。

OpenSSLにバグが見つかりましたが、OpenSSLはこれをセキュリティ脆弱性として取り扱っておりません。バグが影響するかについては、このライブラリを用いて開発された各アプリケーションの開発者の判断によります。 このバグはアセンブリ言語で記載されたところにあり、 バグは特定のプロセッサでのみ発症します。CVE-2017-3738 の脆弱性に酷似するとのことです。 各アプリケーションの開発者コミュニティの注意喚起等に気をつけましょう。

reprinting: Geutebruck IP Cameras

Advisory (ICSA-18-079-01) Geutebruck IP Cameras Original release date: March 20, 2018 Print Document Tweet Like Me Share Legal Notice All information products included in  http://ics-cert.us-cert.gov are provided "as is" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see http://www.us-cert.gov/tlp/ . CVSS v3 9.8 ATTENTION: Exploitable remotely/low skill level to exploit. Vendor: Geutebrück Equipment: IP Cameras Vulnerabilities: Improper Authentication, SQL Injection, Cross-Site Request Forgery, I...

ラック、インターポールとサイバー犯罪情報の共有契約を締結

ラック、インターポールとサイバー犯罪情報の共有契約を締結 ラックは、国際刑事警察機構(インターポール)とサイバー犯罪に関する情報共有契約を締結した。 インターポールがシンガポールで運用しているサイバー犯罪捜査の専門組織「The INTERPOL Global Complex for Innovation(IGCI)」において、サイバー犯罪に関する情報の共有契約を締結したもの。 同社では2012年12月より、インターポールが推進する民間企業との連携の枠組みに参画しているが、今回の契約締結で協力関係を強化。今回の取り組みにより、世界各国のサイバー犯罪捜査において同社が独自に蓄積したサイバー脅威情報が活用されるという。 このような協働は大切です。

「VMware Workstation」「Fusion」にサービス拒否の脆弱性

「VMware Workstation」「Fusion」にサービス拒否の脆弱性 「VMware Workstation」「VMware Fusion」にサービス拒否に陥る脆弱性が含まれていることがわかった。一部バージョンに対してアップデートがリリースされている。 両製品において、多数の「VNCセッション」を開くことでサービス拒否に陥る脆弱性「CVE-2018-6957」が含まれていることが判明したもの。 脆弱性の重要度は「重要(Important)」。「VNC」はデフォルトで無効となっており、有効化している場合に脆弱性の影響を受けるとしている。 同社は、アップデートとして「VMware Workstation 14.1.1」「Fusion 10.1.1」をリリース。「VMware Workstation 12.x」「Fusion 8.x」にはアップデートを提供しておらず、緩和策をアナウンスしている。

セキュリティリリース「Joomla 3.8.6」が公開 - 「SQLi」を解消

セキュリティリリース「Joomla 3.8.6」が公開 - 「SQLi」を解消 コンテンツマネジメントシステム(CMS)である「Joomla」の開発チームは、脆弱性やバグに対処した「同3.8.6」をリリースした。 今回のアップデートでは、ユーザーノートのリスト表示におけるSQLインジェクションの脆弱性「CVE-2018-8045」を解消した。「同3.5.0」以降のバージョンが影響を受ける。重要度は「低(Low)」。 セキュリティに関する問題は1件のみで、そのほか60件以上の機能強化やバグの修正を実施したという。

熊本県のメルマガサイトに不正アクセス - 改ざんや個人情報漏洩が発生

熊本県のメルマガサイトに不正アクセス - 改ざんや個人情報漏洩が発生 熊本県の一部ウェブサイトが不正アクセスを受け、サーバ内部に保存されていた個人情報が外部へ流出したことがわかった。 同県によれば、メールマガジン「気になる!くまもと」のウェブサイトで改ざんが発生。3月17日に気が付き、調査を行ったところ、サーバ内部に保存されていた個人情報1万2424件が外部へ流出していることが、翌18日に判明したという。 流出したのは、2008年5月から2018年1月にかけてプレゼント企画へ応募した読者会員に関する個人情報。メールアドレス、性別、年齢、都道府県、アンケートへの回答内容などが含まれる。 同県では不正アクセスの経緯など調査を進めている。同サイトは、委託を受けた外部事業者が運営しており、同県公式サイトや庁内のネットワークシステムとは別システムで運営しているという。 今回の問題を受け、同県では流出した読者のメールアドレスに対して謝罪のメールを送信し、注意喚起を行っている。

年金の個人情報、中国の業者に渡し入力を再委託

年金の個人情報、中国の業者に渡し入力を再委託 2018年03月19日 21時24分 読売新聞 日本年金機構 からデータ入力業務を委託された東京都内の情報処理会社が契約に違反し、最大で約500万人分の個人情報を 中国 の業者に渡して入力業務を再委託していたことが厚生労働省への取材でわかった。  この会社は、約130万人の年金が過少支給となった問題でも、データを入力せずに放置していたことが判明している。同機構は、中国の業者への再委託と、過少支給の関連についても調べている。  同省によると、同機構は昨年8月、東京都豊島区の情報処理会社に、約500万人分のマイナンバーや配偶者の年間所得額などの個人情報の入力業務を委託した。この会社は、個人情報の一部を中国の業者に渡し、入力業務を任せていたという。  機構と同社が交わした契約では、個人情報保護のため、別の業者への再委託を禁止していた。同省は、「中国の業者から個人情報が外部に流出した事実は今のところ確認されていない」としている。 このようなことが常態化すると、セキュリティ構築も容易ではないです。

「Adobe Connect」に2件の脆弱性

Adobe Systemsは、OSコマンドインジェクションなど「Adobe Connect」における2件の脆弱性に対処するアップデートをリリースした。 各社が定例のセキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」にあわせ、アップデートをリリースしたもの。 同社によれば、「同9.7」および以前のバージョンに、制限なく「.swfファイル」をアップロードすることが可能となる「CVE-2018-4921」が判明したという。同脆弱性は、クロスサイトスクリプティング(XSS)に悪用されるおそれがある。 またWindows環境においてOSコマンドインジェクションの脆弱性「CVE-2018-4923」が存在。脆弱性が悪用されると、任意のファイルを削除されたり、アプリケーションがアンインストールされるおそれがある。 同社のレーティングでは、いずれも重要度を3段階中2番目にあたる「重要(Important)」とした。適用優先度は「3」とし、管理者に任意のタイミングでアップデートを求めている。

「PhishWallクライアント」の一部インストーラに脆弱性

セキュアブレインのセキュリティ対策ソフト「PhishWallクライアント」の一部インストーラに脆弱性が含まれていることがわかった。 Windows向けに提供している同製品のFirefoxおよびChrome向けのインストーラにおいて、検索パスの指定に問題があり、意図しないライブラリファイルを読み込む脆弱性「CVE-2018-0552」が含まれていることが明らかになったもの。すでにインストール済みのソフトウェアは影響を受けない。 同脆弱性は複数の発見者より情報処理推進機構(IPA)が報告を受けたもので、JPCERTコーディネーションセンターが調整を実施した。 同社やセキュリティ機関では最新のインストーラを利用するよう呼びかけている。また「Windows 7」の場合、インストーラ起動前に特定のパッチを適用する必要があるため注意が必要。

「Adobe Dreamweaver CC」のWindows版に深刻な脆弱性

Adobe Systemsは、「Adobe Dreamweaver CC」のWindows版に深刻な脆弱性が見つかったとして、セキュリティアップデートをリリースした。 同製品のURI処理に問題があり、OSコマンドインジェクションの脆弱性「CVE-2018-4924」が含まれていることが明らかとなったもの。 脆弱性が悪用された場合、リモートよりコードを実行されるおそれがある。重要度は3段階中もっとも高い「クリティカル(Critical)」。 同社は、脆弱性に対処した「同18.1」をリリース。適用優先度は任意のタイミングでアップデートを求める「3」とレーティングした。

Workstation and Fusion updates address a denial-of-service Vulnerabilities

運用環境でこの製品を使用していませんが、参考情報です。 VMSA-2018-0008 Workstation and Fusion updates address a denial-of-service             vulnerability VMware Security Advisory Advisory ID: VMSA-2018-0008 Severity: Important Synopsis: Workstation and Fusion updates address a denial-of-service vulnerability Issue date: 2018-03-15 Updated on: 2018-03-15 (Initial Advisory) CVE numbers: CVE-2018-6957 1. Summary Workstation and Fusion updates address a denial-of-service vulnerability 2. Relevant Products     VMware Workstation Pro / Player (Workstation)     VMware Fusion Pro / Fusion (Fusion) 3. Problem Description Denial-of-service vulnerability through VNC VMware Workstation and Fusion contain a denial-of-service vulnerability which can be triggered by opening a large number of VNC sessions.        Note: In order for exploitation to be possible on Workstation and Fusion, VNC must be manually ena...

エネルギーおよびその他の重要インフラ部門を対象としたロシア政府のサイバー活動

ICS-CERTからUS-CERTに伝達されたものです。 スタックスネットのような単一のトロイの木馬型マルウェアではなく、ほぼAIの挙動です。 これからのマルウェアやセキュリティ上の脅威は、サイバー・キル・チェーン・モデルで対処するしかありませんね。 影響を受けるシステム ドメインコントローラ ファイルサーバー メールサーバー 概要 この合同テクニカルアラート(TA)は、国土安全保障省(DHS)と連邦捜査局(FBI)の間の分析的努力の結果です。このアラートでは、エネルギー、原子力、商業施設、水、航空、重要な製造業部門の組織だけでなく、米国政府機関を対象とするロシア政府の行動に関する情報を提供しています。また、妥協点(IOC)の指標と、被害ネットワークに侵入したロシア政府のサイバー犯罪者が使用する戦術、技術、手順(TTP)に関する技術的な詳細も含まれています。DHSとFBIは、ネットワーク警備員に悪意のある活動への暴露を特定し、軽減する能力を高めるよう、このアラートを発しました。 DHSとFBIは、小規模な商業施設のネットワークを標的としたロシア政府のサイバー犯罪者によるマルチステージ侵入キャンペーンとして、マルウェア対策、スピアフィッシング、エネルギー分野ネットワークへの遠隔アクセスを行ったこの活動を特徴づけている。アクセスを得た後、ロシアの政府のサイバー俳優は、ネットワーク偵察を行い、横方向に移動し、産業制御システム(ICS)に関する情報を収集した。 IOCパッケージおよび関連ファイルのダウンロード可能なコピーについては、以下を参照してください。 TA18-074A_TLP_WHITE.csv TA18-074A_TLP_WHITE.stix.xml MIFR-10127623_TLP_WHITE.pdf MIFR-10127623_TLP_WHITE_stix.xml MIFR-10128327_TLP_WHITE.pdf MIFR-10128327_TLP_WHITE_stix.xml MIFR-10128336_TLP_WHITE.pdf MIFR-10128336_TLP_WHITE_stix.xml MIFR-10128830_TLP_WHITE.pdf MIFR-10128830_TLP_WHITE_stix.xml MIFR-10128883_T...

maliciously crafted notebook files in Jupyter

まだCVEをリクエスト中ですが、RやBIにおけるデータサイエンスで使用するJupyter Notebook(Python)のサイニタイズ回避に関する脆弱性情報です。 ソフトウェア名:Jupyter Notebook(旧IPython Notebook) 脆弱性の種類:悪意を持って偽造されたファイル 攻撃の結果:リモート実行が可能 脆弱性: 悪意を持って偽造されたノートブックファイルは、ノートブック環境でJavascriptを実行するためにサニタイズをバイパスできます。 具体的には、無効なHTMLは、サニタイズ後にjQueryにより埋め込まれ、危険になります。 影響を受けるバージョン: - ノートブック≤5.4.0 問題のあるURI: - GET /ノートブック/ ** パッチ:未確定 軽減策: Jupyterノートブック5.4.1または5.5にアップグレードしてください。 pipを使用している場合、 pip install --upgrade notebook condaを使用している場合、 conda update conda conda update notebook

Hidden Cobra は Bankshot マルウェアとトルコの金融セクターを標的とした

概要 McAfeeの高度脅威研究チームは、サイバー犯罪グループ Hidden Cobra がトルコの暗号化と金融機関を標的としたキャンペーンを続けていることを明らかにしました。 この新しいキャンペーンでは、2017年に最後に登場した Bankshot という名前のマルウェアが使用されています。 Bankshot は、マルウェアが長期間コンピュータに隠れていて休眠状態になることを可能にする重要な機能として設計されています。 トルコの金融機関は、悪意のあるMicrosoft Word文書を含むスピアフィッシングメールの標的にされていました。 このドキュメントでは、この脆弱性を標的とする埋め込みAdobe Flashエクスプロイトを利用していますCVE-2018-4878 。 この脆弱性により、攻撃者は標的システム(この場合はBankshot)上でマルウェアを実行できます。Word文書自体は、パリの個人からのビットコインを配布するための合意テンプレートとして装っています。 韓国語で書かれた他の2つの同様の文書が、同じ悪質なホストから同じマルウェアを提供していることが発見されました。 Bankshotマルウェアは、 "類似した"ドメインによって配布されます falcancoin.io cryptocurrency貸出プラットフォームFalcon Coinからのものです。この悪意のあるドメインは2017年12月27日に作成され、キャンペーン開​​始直前の2月19日に更新されました。マルウェア自体は、攻撃者に完全なリモートコントロールと被害者のシステムへのアクセスを提供するRAT(リモートアクセスツール)です。マルウェアには、スキャンの調整やコンピュータからのファイルのワイプを実行する機能もあります。 時間枠 12-27-2017 - 悪意のあるドメイン falcancoin.io 作成した 06-02-2018 - CVE-2018-4878 発行済み 02-24-2018 - 悪意のあるサイトに公開されたBankshotマルウェア 02-26-2018 - 悪意のあるWord文書が作成されました 03-0802018 - McAfeeが調査をリリース 妥...