サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
贈る言葉
www.jpcert.or.jp
JPCERT-AT-2024-0004 JPCERT/CC 2024-02-09(公開) 2024-02-15(更新) I. 概要2024年2月8日(現地時間)、FortinetはFortiOSおよびFortiProxyにおける境域外書き込みの脆弱性(CVE-2024-21762)に関するアドバイザリ(FG-IR-24-015)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、細工したHTTPリクエストを送信し、結果として任意のコードまたはコマンドを実行する可能性があります。 Fortinetは、アドバイザリにて本脆弱性に対して悪用の可能性を示唆しています。ただし、現時点(2024年2月15日)では影響範囲や対策についての情報のみです。今後もFortinetが提供する最新の情報を確認し、対策や調査の実施を推奨します。 Fortinet FortiOS/FortiPro
複数の被害組織での調査や攻撃活動の追跡が並行して行われており、今後、記載したもの以外の製品の脆弱性や通信先等のインディケータ情報を追記、更新する見込みですので、今後の情報更新もご確認ください。 I. 概要JPCERT/CCは、2022年5月以降におけるArray Networks Array AGシリーズの脆弱性を悪用する標的型サイバー攻撃に対する侵害調査を進めてきました。 Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起 https://www.jpcert.or.jp/at/2023/at230020.html JPCERT/CCでは注意喚起に対するフィードバックや、サイバーセキュリティ協議会の活動を通じて、注意喚起に掲載した攻撃活動に関連すると考えられる活動を認識しました。「II. 攻撃活動の概要」の概要やインディケ
JPCERT-AT-2023-0026 JPCERT/CC 2023-10-20 I. 概要2023年10月10日(現地時間)、CitrixはCitrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)における脆弱性(CVE-2023-4966、CVE-2023-4967)に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、認証を回避して機密情報を取得するなどの可能性があります。 Citrix NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2023-4966 and CVE-2023-4967 https://support.citrix.com/article/CTX579459/netscaler-ad
JPCERT-AT-2023-0025 JPCERT/CC 2023-10-18(公開) 2023-10-23(更新) I. 概要2023年10月16日(現地時間)、CiscoはCisco IOS XE ソフトウェアのWeb UI機能における権限昇格の脆弱性に関する情報を公開しています。同製品のWeb UI機能をインターネットまたは信頼されないネットワークに公開している場合、本脆弱性が悪用され、遠隔の認証されていない第三者が、最上位の特権アカウントを作成し、当該システムを制御する可能性があります。 更新: 2023年10月23日追記 2023年10月22日(現地時間)、Ciscoはアドバイザリを更新し、新たな脆弱性の情報と攻撃の内容に関する情報を公開しています。Ciscoは、CVE-2023-20198に加えて、新たにWeb UI機能の別コンポーネントの脆弱性にCVE-2023-20273
JPCERT-AT-2023-0022 JPCERT/CC 2023-10-10 I. 概要2023年10月10日、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」について、XML外部実体参照(XXE)に関する脆弱性があることを公開しました。 株式会社ノースグリッド [至急]Proselfのゼロデイ脆弱性による攻撃発生について https://www.proself.jp/information/153/ ノースグリッド社によると、本脆弱性の悪用を含む一連の攻撃が確認されています。攻撃を受けた場合、システム内の任意のファイルを外部へ送信されるとのことです。同社の情報には、攻撃の痕跡を確認する手順、アップデート版をリリースするまでの暫定対応方法が掲載されています。当該製品のユーザーをはじめ、運用保守を担当する事業者や、同製品を組み込んでサービスを提供する事業者
JPCERT-AT-2023-0021 JPCERT/CC 2023-09-19 I. 概要2023年9月19日、トレンドマイクロ株式会社は、複数の企業向けエンドポイントセキュリティ製品の脆弱性(CVE-2023-41179)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。トレンドマイクロ株式会社は、本脆弱性を悪用した攻撃を確認しているとのことです。 トレンドマイクロ株式会社 アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について https://success.trendmicro.com/jp/solut
JPCERT-AT-2023-0020 JPCERT/CC 2023-09-14(新規) 2023-09-22(更新) I. 概要JPCERT/CCでは、2022年5月以降、サイバーセキュリティ協議会の活動などを通じて、Array Networks Array AGシリーズの脆弱性を悪用したと思われる複数の標的型サイバー攻撃を断続的に確認しています。後述のとおり、複数の攻撃グループ/攻撃活動が本製品の脆弱性を悪用していると考えられ、また、国内のみならず海外拠点も標的となっているため、自組織の海外拠点における対策や侵害有無の調査も推奨します。 攻撃活動が確認され始める前後および期間中には、本製品において、次の脆弱性が公表および修正されています。 - CVE-2022-42897(2022年4月公表、2022年9月修正) - CVE-2023-28461(2023年3月公表、2023年3月修正
HOME緊急情報を確認するBarracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起 JPCERT-AT-2023-0017 JPCERT/CC 2023-09-05 I. 概要2023年8月23日(現地時間)、米連邦捜査局(FBI)はBarracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用した攻撃について、すでに修正対応などを済ませたユーザー組織においても追加で侵害調査を行うよう再度の注意喚起を公開しました。また同月29日、同脆弱性の悪用事案に関する調査を行っているMandiantは追加の分析レポートを公表し、5月以降に本脆弱性の影響を受けてBarracuda Networksから通知を受けたユーザー組織のうち、限定された数のユーザ
先日、内閣サイバーセキュリティセンター(以下、NISCという。)から、電子メール関連システムへ不正アクセスがあり情報が漏えいしたとの公表がありました。 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について https://www.nisc.go.jp/news/20230804.html 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CCという。)はNISCとパートナーシップを締結しており、日ごろから情報提供等を行っておりますが、当該漏えい対象期間(昨年10月上旬~今年6月中旬)におけるNISCとの間のメールのやり取りにおいて、JPCERT/CCが関係するインシデント事案等に関する機微な情報の提供は行っておりません。したがって、インシデント対応支援先等にただちに二次被害等の影響が及ぶ可能性はないと考えております。 他方
JPCERT-AT-2023-0014 JPCERT/CC 2023-08-01 I. 概要2023年7月20日から、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」の認証バイパスおよびリモートコード実行の脆弱性に関する情報を公開しています。すでに多くの利用組織が本件の調査や対応を進めている状況であると認識していますが、まだ本件を確認できていない利用組織が存在している可能性を危惧し、本注意喚起を公開し、本製品の販売や提供、運用や保守などを行う利用組織に対しても問題の認識や調査、対策実施を呼び掛けることにいたしました。 株式会社ノースグリッド [至急]Proselfのゼロディ脆弱性による攻撃発生について https://www.proself.jp/information/149/ 同脆弱性を悪用する攻撃がすでに確認されており、攻撃の影響を受けていないか確認す
JPCERT-AT-2023-0013 JPCERT/CC 2023-07-19(新規) 2023-07-21(更新) I. 概要2023年7月18日(現地時間)、CitrixはCitrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)における複数の脆弱性に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行するなどの可能性があります。 Citrix Citrix ADC and Citrix Gateway Security Bulletin for CVE-2023-3519, CVE-2023-3466, CVE-2023-3467 https://support.citrix.com/article/CTX561482/citrix-adc-and-citri
J-CLICS攻撃経路対策編では、攻撃者が侵入する際に使用される恐れがある制御システム(以下、「ICS」という。)との接続点を攻撃経路と定義し、想定される4つの攻撃経路を設定しています。設定した攻撃経路ごとに侵害手順と実施すべきセキュリティ対策を検討しており、その対策の実施状況を確認する「チェックリスト」およびその「設問項目ガイド」で構成されています。さらに、攻撃経路ごとに攻撃が成立する条件を整理した「対策マップ」を加え、評価する際の参考図書としています。J-CLICS STEP1/STEP2とは異なり、攻撃者視点でのICSセキュリティ自己評価ツールです。どちらもあわせてご利用いただくことで、ICSのセキュリティ対策をより高めるための評価を行うことができます。 自組織の制御システムに対して想定される攻撃経路の対策状況を制御システムユーザーの皆さまご自身で簡便にセルフチェックして可視化できる
2023年2月3日(現地時間)より、VMware ESXiが稼働するサーバーを標的としたランサムウェア攻撃に関する情報が仏CERT-FRやOVHcloud、BleepingComputerなどから公開されています。同製品の既知のOpenSLPのヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用した攻撃とみられ、攻撃を受けるとファイルが暗号化され身代金の支払いを求めるメッセージが残されます。 日本国内でもインターネットから接続可能な状態で同製品が稼働するホストが確認でき、今後こうした攻撃の被害を受ける可能性があるため、同製品を利用している場合、引き続き関連する情報を注視いただきながら、次のような対応をご検討ください。 推奨対策 既知の脆弱性に対する対策や回避策の適用(参考: VMware Security Advisories) 稼働するサービスやアクセス制限の見直し(参考:
2022年10月から12月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。当期間中もランサムウェアを用いた攻撃が国内で観測されており、SSL-VPN製品やファイアウォール製品で深刻な脆弱性に関する情報が公開されています。マルウェア感染に繋がるメールについては年末年始期間中にも注意が必要です。以下を参考に対策をご検討ください。 I. ランサムウェアを用いた攻撃 [1]概要 当期間中も国内組織でランサムウェアを用いた攻撃の被害が多数報告されています。こうした攻撃では、SSL-VPN製品の脆弱性の悪用やリモートデスクトップサービスの認証突破など、主に外部から接続可能なシステムの脆弱性やリモートアクセスの出入口などが侵入経路として悪用されます。また、取引先や海外拠点のネットワークに侵入した攻撃者が、別の組織や国内拠点に侵入するケースも確認されています。 [画像: 侵入型ラン
JPCERT-AT-2022-0032 JPCERT/CC 2022-12-13(新規) 2022-12-19(更新) I. 概要2022年12月12日(現地時間)、FortinetはFortiOS SSL-VPNにおけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関するアドバイザリ(FG-IR-22-398)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、細工したリクエストを送信し、任意のコードやコマンドを実行する可能性があります。 Fortinet FortiOS - heap-based buffer overflow in sslvpnd https://www.fortiguard.com/psirt/FG-IR-22-398 Fortinetは、本脆弱性を悪用する攻撃を確認しています。影響を受ける製品を利用している場合
JPCERT-AT-2022-0030 JPCERT/CC 2022-11-02 I. 概要2022年11月1日(現地時間)、OpenSSL Projectから、重要度「High」とされるOpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する情報が公開されました。OpenSSLには、X.509証明書の検証処理を通じてバッファオーバーフローが発生する脆弱性があります。脆弱性が悪用された場合、攻撃者が用意した悪意のある証明書により、4バイト(CVE-2022-3602)あるいは任意のバイト数(CVE-2022-3786)のオーバーフローを発生させられる可能性があります。結果として、サービス運用妨害(DoS)状態にされたり(CVE-2022-3602, CVE-2022-3786)、遠隔からのコード実行が行われたりする可能性があります(CVE-2022-3602
2022年7月から9月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。当期間中もランサムウェアを用いた攻撃やフィッシング詐欺が国内で観測されています。また、深刻かつ影響範囲の広い脆弱性についてJPCERT/CCは注意喚起を発行しています。以下を参考に対策をご検討ください。 I. ランサムウェアを用いた攻撃 [1]概要 当期間中も国内組織でランサムウェアを用いた攻撃の被害が多数報告されています。ランサムウェア攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。被害予防のための対策や有事に備えた対応の検討を推奨します。 [画像: 侵入型ランサムウェア攻撃などのイメージ図] [2]代表的な侵入経路 こうした攻撃では、SSL-VPN製品の脆弱性の悪用や、外部から接続可能なリモートデスクトップサービスの認証突破など、主に外
HOME緊急情報を確認するFortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起 Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起 JPCERT-AT-2022-0025 JPCERT/CC 2022-10-11(新規) 2022-10-14(更新) I. 概要2022年10月10日(現地時間)、FortinetはFortiOS、FortiProxyおよびFortiSwitchManagerにおける認証バイパスの脆弱性(CVE-2022-40684)に関するアドバイザリ(FG-IR-22-377)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者
JPCERT-AT-2022-0023 JPCERT/CC 2022-09-13 I. 概要2022年9月13日、トレンドマイクロ株式会社は、Trend Micro Apex OneおよびTrend Micro Apex One SaaSの脆弱性(CVE-2022-40139)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な遠隔の第三者が、任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、本脆弱性を悪用した攻撃をすでに確認しているとのことです。 トレンドマイクロ株式会社 【注意喚起】Trend Micro Apex One / Trend Micro Apex One SaaS の複数の脆弱性および脆弱性を悪用した攻撃(CVE-2022-40139)を確認したことによる修正プログラム適用のお願いについて(2022年9
IEC 62443は、十数分冊からなる制御システム(ICS)のセキュリティに関するシリーズ標準です。国際標準の中でも10冊以上の分冊を擁する規模のシリーズ標準は珍しい存在と言えると思いますが、さまざまな観点からのセキュリティ対策が包括的にまとまっていて、ICSセキュリティを学ぶための良い手引きにもなっています。その一方で、現場の方々から、標準の存在は知っているけれど、膨大な文書量に躊躇したままで活用するに至っていないとの声も漏れ聞きます。 JPCERT/CCでは、IEC 62443シリーズという貴重な情報源を現場の方々に少しでも役立てていただくために、その中に書かれている主なセキュリティ概念を順次取り上げて紹介する、「標準から学ぶICSセキュリティ」と題した、気軽に読んでいただける連載記事を公開しています。IEC 62443シリーズ標準の概要を理解するとともに、必要に応じて的確に原典を入手
JPCERT-AT-2022-0015 JPCERT/CC 2022-06-03(新規) 2022-06-06(更新) I. 概要2022年6月2日(現地時間)、AtlassianはConfluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関するセキュリティアドバイザリを公開しました。本脆弱性を悪用することで、認証されていない遠隔の第三者が任意のコードを実行する可能性があります。脆弱性の詳細や最新の対策情報などについては、Atlassianの情報を確認してください。 Atlassian Confluence Server and Data Center - CVE-2022-26134 - Critical severity unauthenticated remote code execution vulnerability https://
2022年5月16日(米国時間)、Appleから複数のソフトウェアに関するセキュリティアップデートが公開されました。影響を受けるバージョンなどについての詳細はAppleの情報を参照いただき、影響範囲の確認と対策をご検討ください。 Appleは、今回修正された脆弱性(CVE-2022-22675)を悪用する攻撃に関する報告をすでに確認しているとして注意を呼びかけています。早期のアップデート適用を推奨します。 Apple About the security content of watchOS 8.6 https://support.apple.com/ja-jp/HT213253 Apple About the security content of tvOS 15.5 https://support.apple.com/ja-jp/HT213254 Apple About the sec
JPCERT-AT-2022-0013 JPCERT/CC 2022-05-09 I. 概要2022年5月9日、富士通株式会社はFUJITSU Network IPCOMの複数の脆弱性に関する情報を公開しました。本脆弱性を悪用されると遠隔の第三者によって任意のOSコマンドが実行されるなどの可能性があります。 富士通株式会社 IPCOM シリーズのコマンド操作端末/Webブラウザ端末とIPCOM間通信における脆弱性について https://www.fujitsu.com/jp/products/network/support/2022/ipcom-01/ 対象となる製品を利用している場合には富士通株式会社の情報を参照し、アップデートや回避策の適用を検討してください。 II. 対象対象となる製品は次のとおりです。 - IPCOM EX2シリーズ - IPCOM EXシリーズ - IPCOM V
(1) 概要 2022年3月31日(現地時間)、VMwareはSpring Frameworkの任意のコード実行の脆弱性(CVE-2022-22965)に関する情報を公開しました。Spring Frameworkは、JavaのWebアプリ開発を行うためのフレームワークの1つです。本脆弱性が悪用された場合、遠隔の第三者が任意のコードを実行する可能性があります。 VMwareは、本脆弱性に関する報告を受け取った後、調査および修正対応中に脆弱性の詳細が公開されたと明らかにしています。JPCERT/CCは、本脆弱性を実証するとみられるコードや詳細を解説する記事がすでに複数公開されている状況を確認していますが、現時点では具体的な被害事例や報告は確認していません。 本脆弱性の影響を受ける環境には条件があり、今後も追加情報が公開される可能性があります。引き続き、VMwareなどからの情報に注視いただきな
JPCERT-AT-2022-0008 JPCERT/CC 2022-03-29 I. 概要2022年3月29日、トレンドマイクロ株式会社は、Trend Micro Apex CentralおよびTrend Micro Apex Central as a Service(Apex One SaaSのApex Central機能部分)におけるファイルコンテンツの検証不備の脆弱性(CVE-2022-26871)に関する注意喚起を公開しました。本脆弱性が悪用された場合、遠隔の第三者が任意のファイルをアップロードし、結果として任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、本脆弱性を悪用した攻撃を確認しているとのことです。 トレンドマイクロ株式会社 アラート/アドバイザリ:CVE-2022-26871 Apex CentralおよびApex Central (SaaS)で
Copyright©2022 JPCERT/CC All rights reserved ICS 脆弱性分析レポート ― 2021 年度上期 ― 一般社団法人 JPCERT コーディネーションセンター 2022 年 3 月 28 日 JPCERT Coordination Center 設 : JPCERT Coordination Center DN : c=JP, st=Tokyo, l=Chuo-ku, o=JPCERT Coordination Center, cn=JPCERT Coordination Center, email=office@jpcert.or.jp : 2022.03.17 10:23:36 +09'00' 2 目次 1. はじめに ...............................................................
JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2022-05-27(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。 Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 [図1: Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数の新規観測の推移 (外部からの提供観測情報)(2022年3月3日更新)] 更新: 2022年3月3日追記 202
JPCERT-AT-2022-0004 JPCERT/CC 2022-01-25 I. 概要2021年12月1日(米国時間)、SonicWall社は、SMA100シリーズの複数の脆弱性に関する情報を公開しました。脆弱性を悪用された場合、結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 SonicWall Product Security Notice: SMA 100 Series Vulnerability Patches (Q4 2021) https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/ これらの脆弱性について、一部の脆弱性を実証す
1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。また、こうした観測では、複数の視点からの多元的な見方も重要であるため、主に海外のNational CSIRTと連携してそれぞれの組織にセンサーを設置し、観測網に参加してもらう活動を行っています。 各地のセンサーから収集したデータを分析し、問題が見つかれば、適切な地域のNational CSIRTなどに情報を提供し、状況の改善を依頼しています。また、日本国内固有の問題については、JPCERT/CCの日々の活動の中で対処しています。 本レポートでは、TSUBAME(インターネット定点観測システム)で
次のページ
このページを最初にブックマークしてみませんか?
『JPCERT コーディネーションセンター』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く