2023/09/27 12:00から2023/09/28 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

NSA, FBI, CISA, and Japanese Partners Release Advisory on PRC-Linked Cyber Actors
NSAとCISA, FBI, 警察庁, NISCの共同発表のAA23-270A People's Republic of China-Linked Cyber Actors Hide in Router Firmware公開の広報です。
参考情報

CISA発表のMozilla製品のセキュリティアップデートに関する注意喚起です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Ubuntu LinuxのLinux kernel, minidlna, puma, Pythonのセキュリティフィックス
影響を受ける製品
Ubuntu 23.04 (minidlna, puma). Ubuntu 22.04 LTS (minidlna). Ubuntu 20.04 LTS (Linux kernel, minidlna). Ubuntu 18.04 ESM (Linux kernel, minidlna, Python). Ubuntu 16.04 ESM (minidlna, Python).
詳細
Linux kernelはnet/sched/cls_fw.cの解放後メモリ利用の1件の脆弱性とAMDプロセッサのゼロ除算を起因とする情報漏洩の1件の脆弱性とl2cap_sock_releaseの解放後メモリ利用の1件の脆弱性を、minidlnaはDNSリバイディング攻撃の1件のリモート脆弱性とバッファオーバーフローの1件の脆弱性を、pumaはHTTPリクエストスマグリング攻撃の1件の脆弱性を、PythonはLib/hmac.pyのaccumulator変数の最適化が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。


Apple

 Appleおよびこれに関連するアプリケーションに関する情報(iPhone/iPad等を除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
9月27日に16件のセキュリティアドバイザリがリリースされています。1件がCriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Chrome 安定版 117.0.5938.132 (Windows, Linux and Mac)がリリース
影響を受ける製品
Chrome.
詳細
10件の脆弱性をフィックスしています。うち3件がHighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


2023年 9月28日に日本語で書かれたばらまき型攻撃メール(trojan.java)が学内のメールアドレスに送信されたことを確認しました。


悪意あるjarファイルが添付されているものが観測されました。以下にサマリを示します。


悪意あるjarファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: 買掛金勘定 <Xxxxx@xxxxxx-xxx.co.jp>
Subject: 支払いリリースの確認

本文はTXTとHTMLのマルチパート形式のものが観測されています。

添付ファイルとそのSHA1ハッシュ値のまとめは以下の通りです。

00301830595702.xlsx.jarc5bad43b8ae8b8118b9ff69fc0bd36d14542d499af5bc15b615b4c8ce06bed1d

クラウドサンドボックスの解析結果は以下のとおりです。

00301830595702.xlsx.jarJoe Sandbox Cloud BASIC
Hybrid Analysis


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2023/09/26 12:00から2023/09/27 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

CISA Releases Six Industrial Control Systems Advisories
CISA発表のICSの6件のセキュリティアドバイザリ公開の広報です。

JPCERT/CC WEEKLY REPORT 2023-09-27
【1】Drupal coreにキャッシュポイズニングの脆弱性
【2】ISC BINDに複数の脆弱性
【3】JenkinsおよびBuild Failure Analyzer Pluginに複数の脆弱性
【4】複数のAtlassian製品に脆弱性
【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に任意コード実行の脆弱性
【6】GitLabに不適切なアクセス制御の脆弱性
【7】警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開
【8】複数のApple製品に脆弱性
【9】JPCERT/CCが「国際カンファレンス参加レポート Black Hat USA, DEF CON」を公開


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのlibtiff, nodejs:16, nodejs:18のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.8 ppc64le, Red Hat Enterprise Linux Server - TUS 8.8 x86_64, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.8 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64 (libtiff, nodejs:16). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.8 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 8.8 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.8 aarch64 (libtiff). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64, Red Hat Enterprise Linux Server - AUS 9.2 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64, Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64, Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x (nodejs:18).
詳細
libtiffは5件の脆弱性を、nodejs:16, nodejs:18は4件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのcups, Linux kernel, Linux kernel (BlueField)のセキュリティフィックス
影響を受ける製品
Ubuntu 20.04 LTS (Linux kernel (BlueField)). Ubuntu 18.04 ESM, 16.04 ESM (cups, Linux kernel).
詳細
cupsは不正アクセスの1件の脆弱性を、Linux kernelは6件の脆弱性を、Linux kernel (BlueField)は14件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlldpdのセキュリティフィックス
影響を受ける製品
oldstable (bullseye).
詳細
境界外メモリ読込の1件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのmozilla-firefoxのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
5件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Appleおよびこれに関連するアプリケーションに関する情報(iPhone/iPad等を除く)。

Safari 17がリリース
影響を受ける製品
macOS Monterey, Ventura.
詳細
5件の脆弱性をフィックスしています。iOS 16.7以前のiOSでの攻撃が確認されています。
解決法
システム環境設定よりアップデートしてください。

macOS Sonoma 14がリリース
影響を受ける製品
macOS Sonoma.
詳細
61件の脆弱性をフィックスしています。うちCVE-2023-41993はiOS 16.7以前のiOSでの攻撃が確認されています。
解決法
システム環境設定よりアップデートしてください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Firefox 118, Firefox ESR 115.3, Thunderbird 115.3がリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Firefox 118は9件の脆弱性を、Firefox 115.3, Thunderbird 115.3は5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
VMSA-2023-0020 VMware Aria Operations updates address local privilege escalation vulnerability. (CVE-2023-34043)
影響を受ける製品
Aria Operations.
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決するHot FixあるいはKBが用意されています。入手しアップデートしてください。
参考情報



2023年 9月26日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
11:07:40着信
From: Cc 支える <me@matelaw.com>
Subject: 【解決へのラストチャンス】メール配信には制限があります

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2023年 9月26日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:41:48着信
From: "Amazon.co.jp" <Priscilla-xxxx@becker-bradford-institution.chloo.net>
Subject: 【Amazon】アカウントセキュリティの脆弱性に関する通知

05:25:50着信
From: "Amazon.co.jp" <Blanche-xxxx@phillips-blevins-democratic.tj-jiaxing.com>
Subject: [Amazon]リターンポリシーの違反によるアカウント停止通知

06:02:44着信
From: "Amazon.co.jp" <Nydia-xxxx@kennedy-entire.ydnle.site>
Subject: 【Amazon】プロモーション割引の悪用によるアカウント停止通知

06:05:57着信
From: "Amazon.co.jp" <Beatrice-xxxx@crawford-use.chloo.net>
Subject: 【Amazon】虚偽の評価提出によるアカウント停止通知

06:53:23着信
From: "Amazon.co.jp" <Keene-xxxx@romero-haney-agreement.tj-jiaxing.com>
Subject: [Amazon]:不正ログインの疑いについて

リンク先は詐欺サイトが動作しています。
No.2
05:28:18着信
From: "Amazon.co.jp" <secure@amazon.co.jp>
Subject: Your account has been suspended !

リンク先は接続できますがエラーとなります。
No.3
06:09:33着信
From: 2段階認証 <admin@waakzunf.cfd>br /> Subject: ご利用のアカウントを一時保留いたしました

リンク先は詐欺サイトが動作しています。
No.4
06:47:13着信
06:53:23着信
From: "Amazon.co.jp" <likely-xxxx@amazon.co.jp>
Subject: 【重要なお知らせ】Amazonから情報を確認をお願いします
From: "Amazon.co.jp" <mention-xxxx@amazon.co.jp>
Subject: 【重要なお知らせ】Amazon情報の確認をお願いします

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2023年 9月26日にETC利用照会サービスを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
05:08:13着信
From: ETCマイレージサービス事務局 <admin@ml.etc-eisai.jp>
Subject: 【重要】ETC利用明細サービスのアカウント更新のお願い 23735975

リンク先は詐欺サイトが動作しています。
No.2
06:43:33着信
From: "ETC" <xsj@qsyrf.cn>
Subject: 異常なログインが検出されました。(ETC利用照会サービス)

リンク先は接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2023年 9月26日にNHKを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:53:41着信
06:57:24着信
From: 日本放送協会 <vepwvhbwf@scopely.com>
Subject: 【重要】NHKプラスアップグレードサービスお知らせ 通知書番号:02884
From: 日本放送協会(NHK) <eajebuw@connectionsgy.com>
Subject: 【NHK】アップグレード通知 通知書番号:7068759963

07:37:02着信
10:12:33着信
From: 日本放送協会 <vbfcgjnev@o3world.com>
Subject: 【NHK】アップグレード通知 #0907
From: 日本放送協会(NHK) <jnxacspdi@pottersignal.com>
Subject: アプリを視聴するにはNHKプラスにアップグレードする必要があります #3592320

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2023年 9月26日にエポスカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:43:38着信
06:50:38着信
From: エポスカード <info@eopos.com>
Subject: 【重要なお知らせ】エポスカードご利用確認

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2023年 9月26日にイオンを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:48:54着信
08:33:20着信
From: イオン株式会社 <xxxx@docomo.ne.jp>
From: イオン株式会社 <yyyy@docomo.ne.jp>
Subject: 【重要情報】イオンカードの一時利用制限について

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2023年 9月26日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
05:44:17着信
05:45:02着信
06:43:11着信
06:52:13着信
From: 三井住友銀行 <entirely-xxxx@amazon.co.jp>
From: 三井住友銀行 <specialist-xxxx@amazon.co.jp>
From: 三井住友銀行 <likely-xxxx@amazon.co.jp>
From: 三井住友銀行 <round-xxxx@amazon.co.jp>
Subject: 【重要なお知らせ】三井住友銀行

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。