2024/04/24 12:00から2024/04/26 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

CISA Releases Eight Industrial Control Systems Advisories
CISA発表のICSの8件のセキュリティアドバイザリ公開の広報です。

Cisco Releases Security Updates Addressing ArcaneDoor, Vulnerabilities in Cisco Firewall Platforms
CISA発表のCisco ASA, FTDのセキュリティアドバイザリに関する注意喚起です。

CISA Adds Three Known Exploited Vulnerabilities to Catalog
CISAが3件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

JPCERT-AT-2024-0009 Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起
JPCERT/CC発表のPalo Alto Networks社のPAN-OSの脆弱性に関する注意喚起の更新です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのlibreswan, tigervnc, buildahのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libreswan, buildah). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (tigervnc).
詳細
libreswanはDoS攻撃の1件の脆弱性を、tigervncはorg-x11-serverのヒープベースのバッファオーバーの2件の脆弱性とorg-x11-serverの解放後メモリ利用の1件の脆弱性を、buildahはコンテナ外のファイルシステムにアクセス可能な1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのfirefox, ruby-sanitize, freerdp2 USN-6749-1, USN-6752-1, dnsmasq, Linux kernel (Azure), thunderbird, zabbix, cryptojs, nghttp2のセキュリティフィックス
影響を受ける製品
Ubuntu 23.10 (ruby-sanitize, freerdp2, thunderbird, nghttp2). Ubuntu 22.04 LTS (ruby-sanitize, freerdp2, Linux kernel (Azure), thunderbird, zabbix. cryptojs, nghttp2). Ubuntu 20.04 LTS (firefox, ruby-sanitize, freerdp2, thunderbird, zabbix, cryptojs, nghttp2). Ubuntu 18.04 ESM, 16.04 ESM (dnsmasq, zabbix, cryptojs, nghttp2). Ubuntu 14.04 ESM (zabbix).
詳細
firefoxは14件の脆弱性を、ruby-sanitizeはXSSの2件の脆弱性を、freerdp2(USN-6749-1)は7件の脆弱性を、dnsmasqはKeyTrap攻撃の1件の脆弱性とNSEC3攻撃の1件の脆弱性と不適切なEDNS.0 UDPパケットサイズの1件の脆弱性を、Linux kernel (Azure)は5件の脆弱性を、thunderbirdは8件の脆弱性を、freerdp2 (USN-6752-1)は4件の脆弱性を、zabbixはJavaScriptを含んだリンクを生成可能な2件の脆弱性を、cryptojsはデフォルトで脆弱な暗号の利用の1件の脆弱性を、nghttp2は4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのpdns-recursorのセキュリティフィックス
影響を受ける製品
oldstable (bullseye).
詳細
再帰的フォワードが有効な際のDoS攻撃の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibarchiveのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
rar処理部のヒープベースのバッファオーバーの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Appleおよびこれに関連するアプリケーションに関する情報(iPhone/iPad等を除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 24.0.6367.78/.79 (Windows, Mac), 124.0.6367.78 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
4件の脆弱性をフィックスしています。1件がCritical, 2High件がに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
Cisco Adaptive Security Appliance (ASA) Software, Cisco Firepower Threat Defense (FTD) Software.
詳細
4月24日に3件のセキュリティアドバイザリがリリースされています。うち2件がHighに分類されています。Cisco Security Advisoriesのページをご確認下さい。これら脆弱性を利用した攻撃が観測されており、Ciscoが文書を発表しています。
解決法
文書の指示に従ってください。
参考情報


GitLab Patch Release: 16.11.1, 16.10.4, 16.9.6
影響を受ける製品
GitLab.
詳細
5件の脆弱性をフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Drupalにセキュリティアドバイザリ SA-CONTRIB-2024-017
影響を受ける製品
Advanced PWA 1.5.0以前のバージョン。
詳細
モジュールを設定の読出及び変更が可能な1件の脆弱性をフィックスしています。
解決法
Advanced Progressive Web App 8.x-1.5が用意されています。アップデートして下さい。

アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について (CVE-2024-32849)
影響を受ける製品
トレンドマイクロ ウイルスバスター クラウド (月額版含む).
詳細
権限昇格が可能な1件のローカル脆弱性をフィックスしています。
解決法
更新は自動的に配信されます。

NETGEAR Support NETGEAR Support 一部のルーターにおける認証バイパスに関するセキュリティ勧告 (PSV-2023-0166)
影響を受ける製品
NETGEAR RAX35, RAX38, RAX40.
詳細
バッファオーバーフローの1件の脆弱性が存在します。
解決法
文書の指示に従ってファームウェアのアップデートを行ってください。
参考情報



2024/04/23 12:00から2024/04/24 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

JPCERT/CC WEEKLY REPORT 2024-04-24
【1】TensorFlowベースのKerasモデルに含まれるLambdaレイヤにコードインジェクションが発生する問題
【2】LINEヤフー社製Armeria-samlにおけるSAMLメッセージ取り扱い不備
【3】LINE client for iOSにおけるサーバ証明書の検証不備の脆弱性
【4】2024年4月Oracle Critical Patch Updateについて
【5】PuTTY SSHクライアントのECDSA署名処理に脆弱性
【6】WordPress用プラグインForminatorにおける複数の脆弱性
【7】Proscend Communications製M330-WおよびM330-W5におけるOSコマンドインジェクションの脆弱性
【8】バッファロー製無線LANルーターに複数の脆弱性
【9】経済産業省が「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer 1.0」および「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン【別冊:スマート化を進める上でのポイント】」の英訳版を公表
【10】IPAが「アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃」に関する注意喚起を公表
【11】CISAが「Deploying AI Systems Securely」を公表

CISA Releases Two Industrial Control Systems Advisories
CISA発表のICSの2件のセキュリティアドバイザリ公開の広報です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのshim, kpatch-patch, go-toolset:rhel8, golang, libreswan, grub2, kernel, Satellite Client Asyncのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64 (shim, kpatch-patch, grub2, kernel, Satellite Client Async). Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le (kpatch-patch, grub2, kernel, Satellite Client Async). Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for Power, big endian 7 ppc64 (grub2, kernel, Satellite Client Async). Red Hat Enterprise Linux for Scientific Computing 7 x86_64 (grub2, kernel). Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x (kernel). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (go-toolset:rhel8, libreswan, Satellite Client Async). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (golang, Satellite Client Async, Satellite Client Async). Red Hat Enterprise Linux Server - Extended Life Cycle Support 6 x86_64, Red Hat Enterprise Linux Server - Extended Life Cycle Support 6 i386, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 6 for RHEL 6 s390x (Satellite Client Async).
詳細
shimは6件の脆弱性を、kpatch-patchは解放後メモリ利用の2件の脆弱性を、go-toolset:rhel8, golangはHTTP/2のDoS攻撃の1件のリモート脆弱性を、libreswanはDoS攻撃の1件の脆弱性を、kernelは5件の脆弱性を、Satellite Client AsyncはSOCKS5のヒープベースのバッファオーバー1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのsquid, Google Guest Agent, Google OS Config Agent, Linux kernelのセキュリティフィックス
影響を受ける製品
Ubuntu 23.10 (Google Guest Agent, Google OS Config Agent). Ubuntu 22.04 LTS (Google Guest Agent, Google OS Config Agent, Linux kernel). Ubuntu 20.04 LTS (squid).
詳細
squidは不具合が発生して取り下げされていたCVE-2023-5824の再度のセキュリティフィックスを行っています。Google Guest Agent, Google OS Config AgentはDoS攻撃の1件の脆弱性を、Linux kernelは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのglibcのセキュリティフィックス
影響を受ける製品
oldstable (bullseye), stable (bookworm).
詳細
iconv()の境界外メモリ書込の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのrubyのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
正規表現処理部の任意のメモリの読込が可能な1件の脆弱性とRDocの任意のコードを実行可能な1件のリモート脆弱性とStringIOのバッファオーバーリードの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Appleおよびこれに関連するアプリケーションに関する情報(iPhone/iPad等を除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Ruby 3.3.1, 3.2.4, 3.1.5, 3.0.7がリリース
影響を受ける製品
Ruby.
詳細
CVE-2024-27282: Arbitrary memory address read vulnerability with Regex search, CVE-2024-27281: RCE vulnerability with .rdoc_options in RDoc, CVE-2024-27280: Buffer overread vulnerability in StringIOの3件の脆弱性をフィックスしています。
解決法
Ruby 3.3.1, 3.2.4, 3.1.5, 3.0.7がリリースされています。アップデートを行ってください。バイナリパッケージを利用している製品については各ベンダのアナウンスに注意してください。


2024年 4月23日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:42:03着信
05:10:06着信
05:12:08着信
05:31:28着信
From: 三井住友カード <no-reply@wwwdouhuaav11.com>
From: 三井住友カード <no-reply@tinlin8.com>
From: 三井住友カード <no-reply@tinlint19.com>
From: 三井住友カード <no-reply@fah542.com>
Subject: 【三井住友カード】お客様のカードご利用明細の内容をお知らせいたします。

10:08:29着信
From: 三井住友カード <magazine@xx.xxxx.co.jp>
Subject: 【三井住友カード】ご利用内容のお知らせ

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
13:16:48着信
From: 三井住友カード <smbc-confirm@dhi38.com>
Subject: 三井住友カードの異常通知

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
05:41:29着信
From: Amazon <cvmzaco@outlook.jp>
Subject: 【重要なお知らせ】Amazonアカウントのセキュリティ更新が必要です(自動配信メール)

06:03:53着信
From: Amazon.co.jp <ckar@odekake.net>
Subject: Amazonプライム会員資格の一時停止

06:33:26着信
From: Аmazon.co.jp <bxeolz@icloud.com>
Subject: 【重要】Аmazonアカウントの情報更新をお届けします!

リンク先は複数あり、対策済みのものと接続できないものがあります。
No.2
06:40:03着信
From: "Amazon" <account-update@amazon.co.jp>
Subject: お支払い方法の利用承認が得られませんでした

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日に東京電力を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:06:13着信
06:09:53着信
From: 東京電力エナジーパートナー <seautoanenxj@hotmail.com>
From: 東京電力エナジーパートナー <maagjxhh@hotmail.com>
Subject: お知らせ

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
06:36:19着信
From: 東京電力エナジーパートナー <info@kurashi.tepco.swo689.com>
Subject: 【くらしTEPCO web】未納電気料金のお知らせ(自動配信メール)

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日にメルカリを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:10:53着信
From: メルカリ <nutapvtkbg@hotmail.com>
Subject: 【メルカリ】お客様のアカウント認証に関するお知らせ

リンク先は詐欺サイトが動作しています。
No.2
07:04:21着信
From: 自動返信 <info@41g.top>
Subject: 【重要】本人確認手続きのお願い

07:04:44着信
From: 自動返信 <amz@iqoptionrecensione.com>
Subject: 【重要】本人確認手続きのお願い

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日にETC利用照会サービスを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:40:30着信
From: "ETC" <xsj@tofenfq.cn>
Subject: ETC

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日にエポスカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
05:09:54着信
07:02:45着信
From: エポスカード <support@service.kh8khj8gh8.com>
From: エポスカード <support@service.h7tyfwegw.com>
Subject: 【エポスカード】重要なお知らせ

05:12:05着信
From: エポスカード <support@service.h7tyfwegw.com>
Subject: 【エポスカード】使用制限のお知らせです

05:19:57着信
From: エポスカード <support@service.h78yhj345.com>
Subject: エポスカードからのお知らせ:お支払額のご案内(お支払いがないかたにもお送りしております)

05:26:21着信
From: エポスカード <support@service.zojsue.cn>
Subject: 「エポスNet」お支払いが停止されました。

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
07:18:51着信
From: エポスカード <doreteighdbyhnl@hotmail.com>
Subject: 「エポスNet」ご利用を一部制限させていただき、ご連絡させていただきました。

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日にイオンを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:12:57着信
From: イオンフィナンシャルサービス株式会社 <aeoncard1@vb18.cn>
Subject: 5月ご請求額のお知らせ

リンク先は詐欺サイトが動作しています。
No.2
05:13:51着信
06:16:23着信
From: イオンフィナンシャルサービス株式会社 <succ@gyt83b.cn>
From: イオンフィナンシャルサービス株式会社 <succ@k37irg.cn>
Subject: イオン銀行より「カードご利用のお知らせ」

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
05:20:31着信
06:17:45着信
From: イオン銀行 <support@service.kh7twetyty.com>
From: イオンフィナンシャルサービス株式会社 <support@service.h78yhj345.com>
Subject: カードご利用のお知らせ

05:45:49着信
From: イオンフィナンシャルサービス株式会社 <support@service.ofcssw.cn>
Subject: イオンペイ送金の異常事態についてのお知らせです。

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 4月23日に楽天を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:13:43着信
05:34:42着信
From: 楽天カード株式会社 <amz@afrogranola.com>
From: 楽天カード株式会社 <amz@foresight-automotive.com>
Subject: 【重要】楽天カード利用停止の緊急案内

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。