サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
www.jpcert.or.jp
JPCERT-AT-2022-0015 JPCERT/CC 2022-06-03(新規) 2022-06-06(更新) I. 概要2022年6月2日(現地時間)、AtlassianはConfluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関するセキュリティアドバイザリを公開しました。本脆弱性を悪用することで、認証されていない遠隔の第三者が任意のコードを実行する可能性があります。脆弱性の詳細や最新の対策情報などについては、Atlassianの情報を確認してください。 Atlassian Confluence Server and Data Center - CVE-2022-26134 - Critical severity unauthenticated remote code execution vulnerability https://
2022年5月16日(米国時間)、Appleから複数のソフトウェアに関するセキュリティアップデートが公開されました。影響を受けるバージョンなどについての詳細はAppleの情報を参照いただき、影響範囲の確認と対策をご検討ください。 Appleは、今回修正された脆弱性(CVE-2022-22675)を悪用する攻撃に関する報告をすでに確認しているとして注意を呼びかけています。早期のアップデート適用を推奨します。 Apple About the security content of watchOS 8.6 https://support.apple.com/ja-jp/HT213253 Apple About the security content of tvOS 15.5 https://support.apple.com/ja-jp/HT213254 Apple About the sec
JPCERT-AT-2022-0013 JPCERT/CC 2022-05-09 I. 概要2022年5月9日、富士通株式会社はFUJITSU Network IPCOMの複数の脆弱性に関する情報を公開しました。本脆弱性を悪用されると遠隔の第三者によって任意のOSコマンドが実行されるなどの可能性があります。 富士通株式会社 IPCOM シリーズのコマンド操作端末/Webブラウザ端末とIPCOM間通信における脆弱性について https://www.fujitsu.com/jp/products/network/support/2022/ipcom-01/ 対象となる製品を利用している場合には富士通株式会社の情報を参照し、アップデートや回避策の適用を検討してください。 II. 対象対象となる製品は次のとおりです。 - IPCOM EX2シリーズ - IPCOM EXシリーズ - IPCOM V
(1) 概要 2022年3月31日(現地時間)、VMwareはSpring Frameworkの任意のコード実行の脆弱性(CVE-2022-22965)に関する情報を公開しました。Spring Frameworkは、JavaのWebアプリ開発を行うためのフレームワークの1つです。本脆弱性が悪用された場合、遠隔の第三者が任意のコードを実行する可能性があります。 VMwareは、本脆弱性に関する報告を受け取った後、調査および修正対応中に脆弱性の詳細が公開されたと明らかにしています。JPCERT/CCは、本脆弱性を実証するとみられるコードや詳細を解説する記事がすでに複数公開されている状況を確認していますが、現時点では具体的な被害事例や報告は確認していません。 本脆弱性の影響を受ける環境には条件があり、今後も追加情報が公開される可能性があります。引き続き、VMwareなどからの情報に注視いただきな
JPCERT-AT-2022-0008 JPCERT/CC 2022-03-29 I. 概要2022年3月29日、トレンドマイクロ株式会社は、Trend Micro Apex CentralおよびTrend Micro Apex Central as a Service(Apex One SaaSのApex Central機能部分)におけるファイルコンテンツの検証不備の脆弱性(CVE-2022-26871)に関する注意喚起を公開しました。本脆弱性が悪用された場合、遠隔の第三者が任意のファイルをアップロードし、結果として任意のコードを実行する可能性があります。トレンドマイクロ株式会社によると、本脆弱性を悪用した攻撃を確認しているとのことです。 トレンドマイクロ株式会社 アラート/アドバイザリ:CVE-2022-26871 Apex CentralおよびApex Central (SaaS)で
Copyright©2022 JPCERT/CC All rights reserved ICS 脆弱性分析レポート ― 2021 年度上期 ― 一般社団法人 JPCERT コーディネーションセンター 2022 年 3 月 28 日 JPCERT Coordination Center 設 : JPCERT Coordination Center DN : c=JP, st=Tokyo, l=Chuo-ku, o=JPCERT Coordination Center, cn=JPCERT Coordination Center, email=office@jpcert.or.jp : 2022.03.17 10:23:36 +09'00' 2 目次 1. はじめに ...............................................................
JPCERT-AT-2022-0006 JPCERT/CC 2022-02-10(新規) 2023-03-20(更新) I. 概要JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。 (更新: 2023年3月8日追記) 2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布
JPCERT-AT-2022-0004 JPCERT/CC 2022-01-25 I. 概要2021年12月1日(米国時間)、SonicWall社は、SMA100シリーズの複数の脆弱性に関する情報を公開しました。脆弱性を悪用された場合、結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 SonicWall Product Security Notice: SMA 100 Series Vulnerability Patches (Q4 2021) https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/ これらの脆弱性について、一部の脆弱性を実証す
1. 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。また、こうした観測では、複数の視点からの多元的な見方も重要であるため、主に海外のNational CSIRTと連携してそれぞれの組織にセンサーを設置し、観測網に参加してもらう活動を行っています。 各地のセンサーから収集したデータを分析し、問題が見つかれば、適切な地域のNational CSIRTなどに情報を提供し、状況の改善を依頼しています。また、日本国内固有の問題については、JPCERT/CCの日々の活動の中で対処しています。 本レポートでは、TSUBAME(インターネット定点観測システム)で
ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考
2021年12月10日ごろより、JavaベースのオープンソースのロギングライブラリのApache Log4jに関して複数の脆弱性が報告されております。JPCERT/CCでも本件について、注意喚起を発行し、適宜更新を行っております。 本記事では、2022年1月5日時点でのApache Log4jに関する脆弱性の状況をまとめています。 注意喚起の内容とあわせて、自組織でのApache Log4jへの対応状況の確認の参考にしていただけると幸いです。 1) 現在公表されている脆弱性 CVE-2021-44228 概要 Apache Log4jのJava Naming and Directory Interface(JNDI)機能に関する任意のコード実行の脆弱性 遠隔の第三者が細工した文字列を送信し、Log4jがログとして記録することで任意のコードを実行する可能性がある 影響バージョン Apache
JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11(新規) 2022-01-04(更新) I. 概要 更新: 2022年1月4日記載 現時点で不明な点もあることから、今後の動向次第で下記掲載内容を修正、更新する予定がありますので、関連情報への注視のほか、本注意喚起の更新内容も逐次ご確認ください。 次の更新を行いました。詳細は「III. 対策」を参照してください。 - Apache Log4jのバージョン2.17.1(Java 8以降のユーザー向け)、2.12.4(Java 7のユーザー向け)及び2.3.2(Java 6のユーザー向け)が公開されました JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三
制御システムセキュリティカンファレンス 2022 は終了いたしました。 ご参加いただきまして、誠にありがとうございました。 昨年度、初めてオンラインで開催し、全国各地から多くの参加をいただきました制御システムセキュリティカンファレンスを今年度も開催いたします。 DXの推進により関心が高まる製造現場でのローカル5G活用に関するセキュリティリスクの考慮点、セキュリティと安全を確保するための制御システム(以下、ICS)の適切なリスクアセスメントの事例紹介、ユーザー企業によるICSセキュリティガイドラインの自社内策定の取り組み、ICSベンダー視点でのランサムウェア感染被害に遭った際の迅速な復旧までの道筋や対策など、今回も幅広く講演タイトルをご用意いたしました。 国内外のICSにおける脅威は衰えるところがなく、ICSセキュリティ対策は一層の強化が必要になってきています。このため、ICSセキュリティに
JPCERT-AT-2021-0049 JPCERT/CC 2021-11-16 I. 概要Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関するJPCERT/CCへの報告が増加しています。こうした攻撃は2020年初頭から確認されていますが、2021年6月以降に報告件数が増加しています。 [図1:Webメールサービスのアカウントを標的としたフィッシングに関する報告件数] Webメールサービスのメンテナンスやお知らせなどをかたったメールが送られており、メールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導されます。そのサイトでメールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取されます。また、詐取されたアカウント情報は、別のフィッシングメールを送るための踏み台として攻撃者に悪用され、さらなる攻撃が展開
JPCERT-AT-2021-0047 JPCERT/CC 2021-10-20(新規) 2021-12-17(更新) I. 概要2021年10月20日、シックス・アパート株式会社は、Movable TypeのXMLRPC APIにおけるOSコマンドインジェクションの脆弱性(CVE-2021-20837)に関する情報を公開しました。本脆弱性が悪用された場合、遠隔の第三者が、任意のOSコマンドを実行する可能性があります。 シックス・アパート株式会社 [重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート) https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html 影響を受けるMovable T
JPCERT-AT-2021-0043 JPCERT/CC 2021-10-06(新規) 2021-10-08(更新) I. 概要Apache HTTP Serverのバージョン2.4.49には、パストラバーサルの脆弱性(CVE-2021-41773)があります。結果として、遠隔の第三者が、細工したリクエストを送信し、Apache HTTP Serverが稼働するサーバーでアクセスが適切に制限されていないドキュメントルート外のファイルを読み取るなどの可能性があります。 The Apache Software Foundation important: Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773) https://httpd.apache.org/s
JPCERT-AT-2021-0041 JPCERT/CC 2021-09-15(新規) 2021-09-17(更新) I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。 マイクロソフト株式会社 2021 年 9 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep マイクロソフト株式会社 2021 年 9 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/09/14/2
FIRST(Forum of Incident Response and Security Teams)は、インシデント対応チームによる相互協力を促進するため、インシデント対応の標準化を進めています。その一環として、FIRST加盟組織は特定のテーマについて議論するSIG(Special Interest Groups) を立ち上げ、インシデント対応チーム間の相互協力を促進する基準の開発が奨励されています。このうち、Ethics SIGでは、インシデント対応組織の役割や期待される振る舞いなどの行動規範についてまとめたEthics for Incident Response and Security Teams(EthicsfIRST)を作成しました。EthicsfIRSTはインシデント対応に際して、チームメンバー全員の倫理的な行動を奨励する手引きとなるように設計されており、信頼性や協調的な脆
JPCERT-AT-2021-0036 JPCERT/CC 2021-08-25 I. 概要2021年8月24日(現地時間)、OpenSSL ProjectからOpenSSLの脆弱性(CVE-2021-3711、CVE-2021-3712)に関する情報が公開されました。 重要度「High」とされる脆弱性(CVE-2021-3711)は、暗号化アルゴリズム「SM2」の復号処理の実装における脆弱性で、「SM2」で暗号化されたデータを復号するAPI関数を呼び出す際にバッファオーバーフローが発生する可能性があります。脆弱性を悪用する細工されたSM2データが渡されると、OpenSSLを実行しているアプリケーションの動作が変更されたり、サービス運用妨害(DoS)攻撃が行われたりする可能性があります。 重要度「Medium」とされる脆弱性(CVE-2021-3712)は、「ASN.1」形式の文字列処理に
JPCERT-AT-2021-0034 JPCERT/CC 2021-08-11 I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年8月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。 マイクロソフト株式会社 2021 年 8 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Aug マイクロソフト株式会社 2021 年 8 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/08/10/202108-security-upda
<<< JPCERT/CC WEEKLY REPORT 2021-07-28 >>> ■07/18(日)〜07/24(土) のセキュリティ関連情報 目 次 【1】複数のFotinet製品にuse-after-freeの脆弱性 【2】複数のCitrix製品に脆弱性 【3】2021年7月Oracle Critical Patch Updateについて 【4】複数のApple製品に脆弱性 【5】Google Chromeに複数の脆弱性 【6】複数のアドビ製品に脆弱性 【7】Drupalのサードパーティライブラリに脆弱性 【8】複数のCisco製品に脆弱性 【9】Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性 【10】Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性 【11】Minecraft Java Edition
JPCERT-AT-2021-0029 JPCERT/CC 2021-07-05(新規) 2021-07-09(更新) I. 概要2021年7月1日(現地時間)に、マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する情報が公開されました。脆弱性を悪用されると、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行する可能性があります。例えば、攻撃者が内部ネットワークに侵入し、ドメインユーザーの権限を取得した後に、ドメインコントローラー上で任意のコードを実行し、ドメイン管理者権限の侵害から更なる攻撃を行うなどの恐れがあります。 マイクロソフト株式会社 Windows Print Spooler Remote Code Execution Vulnerability https://msrc.microsoft
JPCERT-AT-2021-0028 JPCERT/CC 2021-06-15 I. 概要JPCERT/CCは複数のEC-CUBE 3.0系用プラグインの脆弱性に関する情報を確認しています。該当製品には、クロスサイトスクリプティングの脆弱性があり、悪用された場合、EC-CUBEにアクセスした管理者やユーザーのWebブラウザー上で、任意のスクリプトを実行される可能性があります。詳細は、開発者が提供する情報を参照してください。なお、JPCERT/CCでは、脆弱性(CVE-2021-20735)を悪用した攻撃をすでに確認しています。該当製品を利用している場合は、早期のアップデートを推奨します。 ETUNA(CVE-2021-20735) 配送伝票番号プラグイン(3.0系)における脆弱性発覚と対応のお願い(2021/06/11) https://www.ec-cube.net/release/d
2021年6月8日(米国時間)、Intelから複数のセキュリティアドバイザリが公開されました。影響を受ける製品やバージョンについての詳細は、Intelのアドバイザリを参照いただき、影響範囲の確認と対策の実施をご検討ください。 INTEL-SA-00401: Intel Thunderbolt Controller Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00401.html Intel Thunderbolt Controllerにサービス運用妨害(DoS)が可能な脆弱性 INTEL-SA-00440: Intel FPGA OPAE Driver Advisory https://www.intel.com/content/www/us/en/security-c
JPCERT-AT-2021-0026 JPCERT/CC 2021-06-09(新規) 2021-06-11(更新) I. 概要アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-37)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。 アドビ Security update available for Adobe Acrobat and Reader | APSB21-37 https://helpx.adobe.com/security/products/acrobat/apsb21-37.html II. 対象対象とな
JPCERT-AT-2021-0027 JPCERT/CC 2021-06-09 I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年6月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。 マイクロソフト株式会社 2021 年 6 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Jun マイクロソフト株式会社 リリース ノート https://msrc.microsoft.com/update-guide/releaseNote これらの脆弱性の内、マイクロソフトは次の6件の脆弱性について悪用
HOME緊急情報を確認するVMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起 JPCERT-AT-2021-0025 JPCERT/CC 2021-05-26(新規) 2021-06-07(更新) I. 概要2021年5月25日(米国時間)、VMwareはVMware vCenter Serverにおける複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関するアドバイザリ(VMSA-2021-0010)を公開しました。脆弱性が悪用された場合、ポート443に接続可能な遠隔の第三者が、vCenter Serverが稼働するシステム上で任意のコマンドを実行するなどの可能性があります。詳細は、VMwareが提供する情報を確認してください。 VMware VMSA-2021-0010 htt
JPCERT-AT-2021-0023 JPCERT/CC 2021-05-12 I. 概要アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-29)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。 アドビ Security update available for Adobe Acrobat and Reader | APSB21-29 https://helpx.adobe.com/security/products/acrobat/apsb21-29.html なお、アドビによると、これらの脆弱性の内、解放済みメモリ使
JPCERT-AT-2021-0022 JPCERT/CC 2021-05-10 I. 概要2021年5月7日、株式会社イーシーキューブから、EC-CUBEのクロスサイトスクリプティングの脆弱性(CVE-2021-20717)に関する注意喚起が公開されました。脆弱性が悪用された場合、ECサイトの管理者のブラウザー上で任意のスクリプトが実行され、結果としてECサイトへの不正アクセスや個人情報の窃取などが行われる可能性があります。株式会社イーシーキューブによると、本脆弱性を悪用した攻撃を確認しているとのことです。 EC-CUBE 4.0系: クロスサイトスクリプティング脆弱性について https://www.ec-cube.net/info/weakness/20210507/ すでに攻撃に悪用されていることから、該当する製品を利用している場合には、早期にパッチ適用などの対応の実施を推奨します
次のページ
このページを最初にブックマークしてみませんか?
『JPCERT コーディネーションセンター』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く