にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2016年12月に起こったセキュリティニュースのアレコレをまとめてみた。

あけましておめでとうございます!

今年もどうぞ皆さんよろしくお願いいたします。

 

どもどもにゃんたくです。

とうとう2017年になってしまいましたね。今年も色んなセキュリティのニュースが報道されていくことでしょう。

そのようななかで一番大事にしないといけないことは、予想でも推測でも可能性でもなく、「事実」はなんなのかを把握するコト、に尽きるかと思います。

セキュリティの仕事をしていると、相手に対しての自分の発言内容が、事実なのか推測なのかをしっかり判別して伝えないとかえって相手を不安がらせてしまうということがあります。これはまったく良いことだとは思えません。

 

ですので、まずは事実をしっかり把握するコト、報道やニュースをみたら一次ソースはなんなのかまでしっかり追うようにするコト、まずはそれさえすればいいんじゃないかと僕は思っています。

 

さて、昨年2016年12月に起こったセキュリティのアレコレを、にゃんたく目線でまとめてみたんですけど・・・今回は結構ボリューム大です。

毎回書いていますが、これらはあくまでも「にゃんたく目線」でまとめたものなのであしからず。

脆弱性のアレコレ


「SKYSEA Client View」において任意のコードが実行可能な脆弱性

【概要】

Sky株式会社が提供するIT資産管理用ツールのSKYSEA Client Viewのエージェントプログラムにおいて、管理機プログラムとの通信における認証処理に脆弱性があり、第三者から任意のコードが実行されてしまう可能性がある。
※本脆弱性を使用した攻撃活動が観測されている

 

【対象】
SKYSEA Client View Ver.11.221.03 およびそれ以前

 

【対策】
■最新版へアップデートする
※本脆弱性の対策版として「SKYSEA Client View」Ver.11.300.08h がリリース済み
■パッチを適用する
※開発者が提供する保守サイトからダウンロード可能
■SKYSEA Client View に対する外部からの通信を制限する

 

【参考情報】

【重要】グローバルIPアドレス環境で運用されている場合の注意喚起(CVE-2016-7836)|SKYSEA Client View|Sky株式会社

「SKYSEA Client View」において任意のコードが実行可能な脆弱性について(JVN#84995847):IPA 独立行政法人 情報処理推進機構

JVNDB-2016-000249 - JVN iPedia - 脆弱性対策情報データベース

警察庁セキュリティポータルサイト@police

 

 

PHPMailer に OS コマンドインジェクションの脆弱性

【概要】
PHPMailer(PHPで作成されたウェブアプリケーションにメールの送信機能を追加するためのライブラリ)に脆弱性が存在し、ウェブアプリケーションの実行権限で任意の OS コマンドが実行されてしまう。

 

【対象】
PHPMailer 5.2.20 より前のバージョン

 

【対策】
■PHPMailer を最新版へアップデートする
※最新版のバージョンはPHPMailer 5.2.20、もしくはPHPMailer 5.2.21

なお、PHPMailerは、「WordPress」「Drupal」「Joomla!」などのCMSで利用されており、各CMSごとで対策は異なる模様。

 

【参考情報】

JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性

【セキュリティ ニュース】「PHPMailer」の脆弱性、「WordPress」などでは悪用できず(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】再度修正を行った「PHPMailer 5.2.21」がリリース(1ページ目 / 全1ページ):Security NEXT

 


複数の NETGEAR 製ルータに脆弱性

【概要】

NETGEAR製の複数のルータにコマンドインジェクションの脆弱性が存在し、LAN 内の攻撃者は http:///cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行される。
また当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上記URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる。

 

【対象】
R6250
R6400
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
D6220
D6400

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→https://kb.netgear.com/000036386/CVE-2016-582384

 

ファームウェアの対策が行なわれていない場合の対策】
■ウェブサーバを無効化する
※『http:///cgi-bin/;killall$IFS'httpd'』にアクセスすることでウェブサーバを停止することができる
※ただし機器を再起動することで、元の脆弱な状態に戻る
■リモート管理機能を無効にする
■当該製品を使用しない

 

【参考情報】

JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

https://kb.netgear.com/000036386/CVE-2016-582384

続・NETGEAR製ルータ R7000脆弱性検証「お家のLANはプライベートですか?」 | ラック公式ブログ | 株式会社ラック

 


バッファロー製のネットワークカメラに複数の脆弱性

【概要】

バッファロー製のネットワークカメラ「WNC01WH」に複数の脆弱性が存在している。
脆弱性の内容一覧
クロスサイトスクリプティングXSS
クロスサイトリクエストフォージェリCSRF
・サービス運用妨害 (DoS) -
ディレクトリトラバーサル
デバッグのためのオプションが有効化

 

【対象】
WNC01WH(ネットワークカメラ)

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→- Buffalo download page

脆弱性を修正したファームウェアは「バージョン1.0.0.9」

 

【参考情報】
https://jvn.jp/jp/JVN40613060/index.html
http://buffalo.jp/support_s/s20161201.html

 

 

VMware ESXiにクロスサイトスクリプティング脆弱性

【概要】

VMware ESXi」に脆弱性が存在し、細工された仮想マシンにより制御を奪われるおそれがある。

 

【対象】
VMware ESXi version6.0
VMware ESXi version5.5

 

【対策】
■パッチを適用する
各ESXiにおけるパッチ適用情報はこちら
 VMware ESXi version6.5→本脆弱性の影響を受けない
 VMware ESXi version6.0→「ESXi600-201611102-SG」(パッチ名)
 VMware ESXi version5.5→「ESXi550-201612102-SG」(パッチ名)

 

【参考情報】

VMSA-2016-0023

【セキュリティ ニュース】「VMware ESXi」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT

 

 

 

注意喚起やニュース、レポートのアレコレ

 

ヤフー株式会社をかたる架空請求事業者に関する注意喚起

【概要】

ヤフーを装い、SMS(ショートメッセージサービス)で「有料動画閲覧履歴があるため、本日中に登録解除いただけない場合、身辺調査及び法的措置へ移行となります。ヤフー。」などという文面を送り、SMSに記載された電話番号に連絡してきた諸費者に金銭の支払を要求してくる。
※動画配信サービスの提供等を行う実在する事業者であるヤフー株式会社(東京都千代田区紀尾井町1番3号)は、本件とは全く無関係です。

 

【対策】
偽事業者からの連絡には応ぜず、消費生活窓口や消費生活センター、警察に相談

 

【参考情報】

www.shouhiseikatu.metro.tokyo.jp

SMSを用いて有料動画の未払料金の名目で金銭を支払わせようとする「ヤフー株式会社をかたる事業者」に関する注意喚起→

http://www.caa.go.jp/policies/policy/consumer_policy/information/pdf/161222adjustments_1.pdf

消費者被害防止に向けた注意喚起等|消費者庁

【セキュリティ ニュース】動画料金請求装う偽ヤフーSMS - プリカ番号要求は「典型的詐欺」(1ページ目 / 全1ページ):Security NEXT

 

 


海外製ルータの脆弱性を標的としたアクセスの急増等について 

【概要】
ルータ製品などの遠隔操作用プロトコル「CWMP(CPE WAN Management Protocol)」で使用されているポートに対するアクセスが急増していることについて、
警察庁が注意喚起を行う。

 

【参考情報】

警察庁セキュリティポータルサイト@police

www.trendmicro.com

 


CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー

【概要】
Internet Explorer 9から11およびその他製品で使用されている、 Microsoft JScript 5.8およびVBScript 5.7または5.8エンジンにおいて、
任意のコードを実行、またはサービス拒否状態にされる脆弱性についての調査レポート。
この脆弱性は2016年にエクスプロイトキット(=Magnitude, Neutrino, RIG, Sundown Exploit Kit)で最も悪用された脆弱性であることから作成に至った模様。

 

【対象】および【対策】
本レポートを参照してください

 

【参考情報】

www.softbanktech.jp

JVNDB-2016-002564 - JVN iPedia - 脆弱性対策情報データベース

 


複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)

【概要】

Cisco社製品がIKEv1を使ってネゴシエーションを行う際のパケット処理に存在する脆弱性。攻撃者は不正に細工したパケットを送付することで、該当製品のメモリ上にある暗号鍵の情報や、設定情報を窃取するおそれがある。
※IKEとは、「Internet Key Exchage」の略であり鍵交換を行う事ができるプロトコル

 

【参考情報】

www.ibm.com

【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT



資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出

【概要】

資生堂の子会社で化粧品の開発、販売を手がけるイプサのウェブサーバが不正アクセスを受け、顧客の個人情報が流出。
※情報流出件数はこちら
 顧客の個人情報42万1313件
 クレジットカード情報5万6121件

 

【被害対象】
2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま
※デパートカウンターなど実店舗で利用されたクレジットカード情報および登録された個人情報は対象外

 

【参考情報】

www.ipsa.co.jp

 

【セキュリティ ニュース】クレカ情報5.6万件含む個人情報42万件が流出した可能性 - イプサ(1ページ目 / 全1ページ):Security NEXT

資生堂系「イプサ」に不正アクセス攻撃 カード情報5万6千人分が流出か - 産経ニュース

 

 

セゾンNetアンサーをかたるフィッシングが増加

【概要】
セゾンNetアンサーの偽サイトが大量に設置され、利用者を狙ったフィッシング攻撃が増加。

 

【参考情報】

www.antiphishing.jp

 


pixivで不正ログインが発生、実被害報告あり

【概要】
pixivにおいて、「パスワードリスト攻撃」により、不正ログインが発生。ログインを許したのは3646件のアカウント。
なお、乗っ取られたアカウントが児童ポルノと思われる画像を大量に投稿するという事象も発生した模様

 

【対策】

■パスワードの再設定
■pixivで設定していたパスワードを別サービスでも使いまわさない
■ログイン履歴を確認する

 

【参考情報】

www.pixiv.net

【マジ注意】pixivで不正アクセス発生! 乗っ取られたアカウントが児童ポルノと思しき画像を大量投稿:はちま起稿

 


CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス

【概要】
CentOS 5の「メンテナンス更新」は2017年3月31日で終了してしまうが、2017年4月1日以降、約3年間にわたりパッチ提供や技術的な問い合わせ対応を行うとのこと。
また、同日サポートが終了となる「Red Hat Enterprise LinuxRHEL)5」の利用者に対して「CentOS 5」への移行支援サービスも同時展開。

 

【参考情報】

www.miraclelinux.com

 

 


「MyJVN バージョンチェッカ」のチェック対象製品が拡大

【概要】
パソコンにインストールされているソフトウェアが最新版であるかチェックできるツールの「MyJVN バージョンチェッカ」で確認できるチェック対象製品が拡大した。
Google Chrome」「iTunes」「LibreOffice」のバージョンチェックに対応。

 

【参考情報】

脆弱性対策情報共有フレームワーク - MyJVN

 

 

今回は結構ボリューム多かったですよね。。。

これでも選別はしたんですけどね・・・・・

 

というわけで今回もここまで読んでいただきありがとうございました。

 

今年もみなさんにとって良い一年でありますように。

ではでは~(*´ω`*)