にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2017年11月に起こったセキュリティニュースのアレコレをまとめてみた。

 どもどもにゃんたくです(「・ω・)「ガオー

 

もう12月になってしまいましたね。2017年も残りわずかです。

 

いきなりなんですけど、先月嬉しかった事を1つだけ言わせて下さい。

 

昨年位から、僕は『「@ITのセキュリティクラスタ まとめのまとめ」という記事に載るようにしてみせる!』と声に出して周囲に言っていたんですよ。

ちなみに、この記事は毎月あったセキュリティの話題をセキュリティクラスタがどのようにTwitter等で反応したかを月一で公開している記事なんです。

連載一覧はコチラ→セキュリティクラスタ まとめのまとめ - @IT

 

なので、「一応」セキュリティクラスタだと自称している僕も、載る日を待ち続けていたんですが、世の中そんなに甘くないもので全く取り上げられることがなかったんです。でも、毎月この記事が出るたびに楽しみに読んではいました。

 

そして11月、10月のまとめということで記事が公開されたのでいつものように読んでいたんです。最後のページになった時に、『はぁ…今回も載らなかったなぁ…』なんてことをふと感じながら記事をスクロールしていたら。。。。。

見たことのある憎たらしいあのピンクの背景のアイツのツイートが。

はい、めちゃくちゃ嬉しかったです。電車の中で読んでいたんですけど多分声に出して「うお!!!」くらいは言ってたと思います。

その記事がコチラです。

www.atmarkit.co.jp

 

はい、なんとなくですが、やっとセキュリティクラスタの一人になれたのかなって感じました。

でも、もっともっとセキュリティについて情報発信、そして情報収集していこうと自分のなかでエンジンがかかりました。

そしてそんなにゃんたくを今後とも皆さんよろしくお願いいたします。

 

では、前月のまとめです。


脆弱性のアレコレ

Adobe ReaderおよびAcrobat脆弱性

【概要】
Adobe ReaderおよびAcrobat脆弱性が存在し、PDF ファイルを閲覧することで第三者から任意のコードが実行される可能性がある

 

【CVE番号】
CVE-2017-16377
(APSB17-36)

 

【対象】
Adobe Acrobat Reader DC Continuous (2017.012.20098) およびそれ以前
Adobe Acrobat Reader DC Classic (2015.006.30355) およびそれ以前
Adobe Acrobat DC Continuous (2017.012.20098) およびそれ以前
Adobe Acrobat DC Classic (2015.006.30355) およびそれ以前
Adobe Acrobat Reader 2017 (2017.011.30066) およびそれ以前
Adobe Acrobat 2017 (2017.011.30066) およびそれ以前
Adobe Acrobat XI (11.0.22) およびそれ以前
Adobe Reader XI (11.0.22) およびそれ以前

 

【対策】
○アップデートする(以下最新バージョン)
Adobe Acrobat Reader DC Continuous (2018.009.20044)
Adobe Acrobat Reader DC Classic (2015.006.30392)
Adobe Acrobat DC Continuous (2018.009.20044)
Adobe Acrobat DC Classic (2015.006.30392)
Adobe Acrobat Reader 2017 (2017.011.30068)
Adobe Acrobat 2017 (2017.011.30068)
Adobe Acrobat XI (11.0.23)
Adobe Reader XI (11.0.23)

 

【参考情報】

Adobe Reader および Acrobat の脆弱性 (APSB17-36) に関する注意喚起

Adobe Reader および Acrobat の脆弱性対策について(APSB17-36)(CVE-2017-16377等):IPA 独立行政法人 情報処理推進機構

Adobe、「Acrobat DC」「Acrobat Reader DC」の定例セキュリティアップデートを公開 - 窓の杜

アドビ、「Flash Player」や「Acrobat Reader」などで多数の脆弱性を修正 - CNET Japan

 


OpenAM(オープンソース版)に脆弱性

【概要】
OpenAM(オープンソース版)に脆弱性が存在し、該当製品にログイン可能な第三者によって認証を回避され権限のないコンテンツにアクセスされる可能性がある

 

【CVE番号】
CVE-2017-10873

 

【対象】
OpenAM 9.5.5
→osstech-openam-9.5.5-41 以前のバージョン
OpenAM 11.0.0
→osstech-openam11-11.0.0-112 以前のバージョン
OpenAM 13.0.0
→osstech-openam13-13.0.0-73 以前のバージョン

※OpenAM (オープンソース版の全てのバージョン)を SAML 2.0 の IdP として使用しているシステムにおいて、SP から送られてくる認証コンテキスト(AuthnContext) によって認証方式を切り替えている場合に、本脆弱性の影響を受ける可能性がある

 

【対策】
○アップデートする(修正パッチの適用)

 

【参考情報】

OpenAMのセキュリティに関する脆弱性(CVE-2017-10873)と製品アップデートのお知らせ[AM20171101-1] - Open Source Solution Technology Corporation

JVN#79546124: OpenAM (オープンソース版) における認証回避の脆弱性

【セキュリティ ニュース】「OpenAM」に追加認証を回避される脆弱性(1ページ目 / 全1ページ):Security NEXT

 


NTTドコモWi-Fi STATION L-02F」に脆弱性

【概要】
NTTドコモWi-Fi STATION L-02F」にバッファオーバーフロー脆弱性が存在し、第三者から任意のコードが実行される可能性がある

 

【CVE番号】
CVE-2017-10871

 

【対象】
Wi-Fi STATION L-02F ソフトウェアバージョン L02F-MDM9625-V10h-JUN-23-2017-DCM-JP およびそれ以前

 

【対策】
○アップデートする

 

【参考情報】

ドコモからのお知らせ : 「Wi-Fi STATION L-02F」をご利用のお客様へ、ソフトウェアアップデート実施のお願い | お知らせ | NTTドコモ

「Wi-Fi STATION L-02F」にバッファオーバーフローの脆弱性(JVN#23367475):IPA 独立行政法人 情報処理推進機構

JVN#23367475: Wi-Fi STATION L-02F にバッファオーバーフローの脆弱性

ドコモ「Wi-Fi STATION L-02F」に意図しない通信が発生する不具合、ソフト更新を案内 - ケータイ Watch

 


CS-Cart日本語版に脆弱性

【概要】
有限会社フロッグマンオフィスが提供するショッピングサイト構築システムのCS-Cart日本語版にXSS脆弱性が存在し、第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2017-10886

 

【対象】
CS-Cart日本語版スタンダード版 v4.3.10 およびそれ以前 (v2系、v3系は除く)
CS-Cart日本語版マーケットプレイス版 v4.3.10 およびそれ以前 (v2系、v3系は除く)

 

【対策】
○アップデートする

 

【参考情報】
セキュリティ :: 【JVN#29602086】 2017年11月13日に公表されたXSS脆弱性への対応方法 - ブログ記事
JVN#29602086: CS-Cart日本語版におけるクロスサイトスクリプティングの脆弱性
【セキュリティ ニュース】「CS-Cart日本語版」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT

 


ロボット掃除機「COCOROBO」に脆弱性

【概要】
シャープのロボット掃除機「COCOROBO(ココロボ)」に脆弱性が存在し、第三者が任意の捜査の実行や情報漏えい、改ざんの可能性がある

 

【CVE番号】
CVE-2017-10890

 

【対象】
RX-V200 ファームウェア バージョン 09.87.17.09 より前のバージョン
RX-V100 ファームウェア バージョン 03.29.17.09 より前のバージョン
RX-CLV1-P ファームウェア バージョン 79.17.17.09 より前のバージョン
RX-CLV2-B ファームウェア バージョン 89.07.17.09 より前のバージョン
RX-CLV3-N ファームウェア バージョン 91.09.17.10 より前のバージョン

 

【対策】
○アップデートする

 

【参考情報】
COCOROBOアップデート|スタートガイド|ロボット家電COCOROBO:シャープ
JVN#76382932: ロボット家電 COCOROBO におけるセッション管理不備の脆弱性
シャープのロボット掃除機「COCOROBO」に脆弱性 | マイナビニュース
シャープのロボット掃除機、第三者が遠隔操作できる恐れ - ITmedia NEWS
シャープの「COCOROBO」に脆弱性、ファームウェア更新の呼び掛けも - ZDNet Japan
ニュース - シャープのロボット掃除機「COCOROBO」に脆弱性、のぞき見の危険性も:ITpro
ロボット掃除機 COCOROBO におけるセッション管理不備の脆弱性(JVN#76382932) | セキュリティ対策のラック

 

 

QND Advance/Standardに脆弱性

【概要】
クオリティソフト株式会社が提供するQND Advance/Standardにディレクトリトラバーサル脆弱性が存在し、第三者から管理サーバ上の任意のファイルが改ざんされたり、任意のファイルを取得されたりする可能性がある

 

【CVE番号】
CVE-2017-10861

 

【対象】
QND Advance/Standardの全バージョン

 

【対策】
○アップデートする

 

【参考情報】
QND Advance/Standardサーバーの脆弱性について | クオリティソフト株式会社
JVNVU#94198685: QND Advance/Standard におけるディレクトリトラバーサルの脆弱性
PC管理ソフト「QND」に深刻な脆弱性--ファイル改ざんなどの恐れ - ZDNet Japan

 


Microsoft Officeの数式エディタに脆弱性

【概要】
Microsoft Officeの数式エディタにスタックベースのバッファオーバーフロー脆弱性が存在し、第三者からユーザの権限で任意のコードが実行される可能性がある

 

①「payWave」サービスの規約変更通知を装ったスパムメール(ロシア語圏)
②VJA ギフトカードインターネットショップを装ったスパムメール(日本語圏)
上記2つのメールに添付されて拡散された報告あり

 

【CVE番号】
CVE-2017-11882

 

【対象】
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2 (32-bit edition)
Microsoft Office 2010 Service Pack 2 (64-bit edition)
Microsoft Office 2013 Service Pack 1 (32-bit edition)
Microsoft Office 2013 Service Pack 1 (64-bit edition)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

 

【対策】
◯アップデートする
◯数式エディタを無効化する
◯EMET もしくは Windows Defender Exploit Guard を eqnedt32.exe に適用する

 

【参考情報】
Microsoft Office の脆弱性(CVE-2017-11882)について:IPA 独立行政法人 情報処理推進機構
JVNVU#90967793: Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性
ニュース - MSがサポート終了の「Office 2007」にパッチを提供:ITpro
Office数式エディタのRCE脆弱性を悪用したマルウェアが登場、IPAが注意喚起 -INTERNET Watch
「Microsoft Office」の脆弱性を悪用、PCを乗っ取る攻撃--研究者報告 - ZDNet Japan
サイバー攻撃者がメールを“誤送信”--「To」で標的一覧が発覚 - ZDNet Japan
【セキュリティ ニュース】悪用難しいと思われた「Office脆弱性」、公表2週間でマルウェアに - Visa偽装メールで拡散(1ページ目 / 全2ページ):Security NEXT
VJAギフトカードご注文ありがとう迷惑メールでウイルス感染 手口と対策は? ( パソコン ) - 無題な濃いログ - Yahoo!ブログ
第40回 2017年11月~利用が容易なOffice脆弱性が発見された2017年11月~PoCも出ました:インフラセキュリティの処方箋|gihyo.jp … 技術評論社
CVE-2017-11882 - 脆弱性調査レポート | ソフトバンク・テクノロジー

 


Apple macOS High Sierra脆弱性

【概要】
Apple macOS High Sierraに"root" アカウントをはじめとする、無効化されているアカウントに対する認証回避の問題があり、"root" アカウントが有効化されていると、OS が提供する "Screen Sharing" や "Remote Management" などのリモート管理機能の認証に使われる可能性がある


【CVE番号】
CVE-2017-13872

 

【対象】
macOS High Sierra 10.13.1
macOS Sierra 10.12.6 およびそれ以前のバージョンは影響を受けないとのこと

 

【対策】
◯アップデートする
※セキュリティアップデートをMac OS 10.13.0で実行し、その後Mac OS 10.13.1にアップデートすると本問題が再発。必ず再起動が必要。
ワークアラウンドを実施する
※管理者権限でターミナルを開いてコマンド sudo passwd -u root を実行し、強いパスワードを設定する


【参考情報】
JVNVU#113765: Apple macOS High Sierra に無効化されているアカウントに対する認証回避の問題
macOS High Sierra の設定に関する注意喚起
macOSの「root」ログイン問題、10.13.0から10.13.1に更新すると再発の恐れ(要再起動) - ITmedia NEWS
ニュース - macOSの脆弱性修正パッチ公開、説明は「なるべく早くインストール」だけ:ITpro
macOS High Sierraに新しいバグ問題。パッチあてると今度はファイル共有できない(解決策あり) | ギズモード・ジャパン
Apple、パスワードなしで管理者ログインできる脆弱性を修正 ユーザーに謝罪 - ITmedia NEWS
macOS High Sierraにrootユーザーを悪用できる脆弱性 | マイナビニュース

 


Movable TypeプラグインのA-Member,A-Reserveに脆弱性

【概要】
Movable TypeプラグインのA-Member,A-ReserveにSQLインジェクション脆弱性が存在し、第三者によりデータベース内の情報を取得されたり、改ざんされたりする可能性がある

 

【CVE番号】
CVE-2017-10898
CVE-2017-10899

 

【対象】()内は影響を受けるCVE番号
A-Member 3.8.6 およびそれ以前 (CVE-2017-10898)
A-Member for MTクラウド 3.8.6 およびそれ以前 (CVE-2017-10898)
A-Reserve 3.8.6 およびそれ以前 (CVE-2017-10899)
A-Reserve for MTクラウド 3.8.6 およびそれ以前 (CVE-2017-10899)

 

【対策】
◯アップデートする

 

【参考情報】
Movable Typeブログ-セキュリティーアップデート:A-Member 3.8.7, A-Reserve 3.8.7をリリース:Web制作のアークウェブ(東京都中央区)
Movable Type 用プラグイン「A-Member」および「A-Reserve」における SQL インジェクションの脆弱性について(JVN#78501037):IPA 独立行政法人 情報処理推進機構
JVN#78501037: Movable Type 用プラグイン A-Member および A-Reserve における SQL インジェクションの脆弱性
【セキュリティ ニュース】アップデート「WordPress 4.9.1」でセキュリティに関する問題4件を解決 - バグの修正も(1ページ目 / 全1ページ):Security NEXT

 


デジ蔵 ShAirDiskに複数の脆弱性

【概要】
プリンストンのワイヤレスモバイルストレージの「デジ蔵 ShAirDisk」に複数の脆弱性が存在し、第三者から情報の改ざんやDos攻撃、任意のコードを実行される等の可能性がある

 

【CVE番号】
CVE-2017-10900
CVE-2017-10901
CVE-2017-10902
CVE-2017-10903

 

【対象】
PTW-WMS1 用ファームウェア バージョン 2.000.012

 

【対策】
◯アップデートする

 

【参考情報】
PTW-WMS1をルーター機能の無いモデムに接続してご使⽤されているお客様へ ファームウェアアップデートのお知らせ | 対応情報 | お知らせ一覧 | 株式会社プリンストン
ワイヤレスモバイルストレージ『「デジ蔵 ShAirDisk」PTW-WMS1』における認証不備の脆弱性について(JVN#98295787):IPA 独立行政法人 情報処理推進機構
JVN#98295787: ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 における複数の脆弱性
【セキュリティ ニュース】プリンストン製モバイルストレージに複数の脆弱性(1ページ目 / 全1ページ):Security NEXT

 



注意喚起やニュースのアレコレ

セキュリティ会社の社員が不正指令電磁的記録(ウイルス)保管容疑で逮捕

【概要】
セキュリティ会社ディアイティの社員が、パソコン内のファイル共有ソフト「Share(シェア)」に、ウイルスが含まれたファイルを、第三者がダウンロードできる状態で保管したとして、不正指令電磁的記録(ウイルス)保管容疑で逮捕された

 

【参考情報】
ニュース - ウイルス保管容疑でセキュリティ企業ディアイティの社員逮捕、同社は反論:ITpro
ニュース解説 - セキュリティ会社の社員逮捕、ウイルス拡散が疑われるも残る疑問:ITpro
セキュリティ企業のP2P監視サービス管理者逮捕 ウイルスを「Share」に保管 会社は反論 - ITmedia NEWS
ディアイティ社員が「ウイルス保管」で逮捕 Winny、Librahack事件の再来か? |ビジネス+IT

 


フジテレビのチケットサイトで不正ログイン

【概要】
フジテレビのチケットサイト「フジテレビダイレクト」で不正アクセスがあり、会員181件に不正ログインが行われた模様

 

【参考情報】
「フジテレビダイレクト」への"なりすまし"(リスト型攻撃)による不正ログインについて|ぴあ株式会社
フジテレビのチケット販売サイトで不正ログイン - ねとらぼ
【セキュリティ ニュース】フジテレビのチケットサイトで不正ログイン - 一部で不正購入も(1ページ目 / 全1ページ):Security NEXT
https://mainichi.jp/articles/20171111/k00/00m/040/167000c
フジテレビのチケット販売サイトに不正ログイン - 産経ニュース

 


経産省のサイバーセキュリティ経営ガイドライン改訂が改定

【概要】
経産省のサイバーセキュリティ経営ガイドラインが改訂され、「サイバーセキュリティ経営ガイドライン Ver2.0」が公開された
※サイバーセキュリティ経営ガイドラインとは、経営者がリーダーシップを取ってサイバーセキュリティ対策を推進するための指針となる経営ガイドライン

 

【参考情報】
サイバーセキュリティ経営ガイドラインを改訂しました(METI/経済産業省)
サイバーセキュリティ経営ガイドライン(METI/経済産業省)
ニュース - 経産省のサイバーセキュリティ経営ガイドライン改訂、攻撃検知と復旧への備えを追加:ITpro
経産省、セキュリティ経営ガイドラインを改訂--攻撃検知や復旧にも焦点 - ZDNet Japan
【セキュリティ ニュース】「サイバーセキュリティ経営ガイドラインVer2.0」が公開 - 「攻撃検知」「復旧」前提に(1ページ目 / 全3ページ):Security NEXT

 


ランサムウェア「Bad Rabbit」配布の踏み台にされたアイカ工業のWebサイトが再開

【概要】
2017年10月にランサムウェア「Bad Rabbit」配布の踏み台にされ閉鎖していたアイカ工業のWebサイトが再開された

 

【参考情報】
お知らせ | アイカ工業株式会社

ランサムウェア配布の踏み台にされたアイカ工業、ウェブサイトを再開 - ZDNet Japan
ニュース - アイカ工業、サイバー攻撃の疑いで閉鎖中だったWebサイトを再開:ITpro

 


著作権侵害訴訟最終通知書」という架空請求ハガキに注意

【概要】
「知的財産教育協会財団」を名乗る団体から「著作権侵害訴訟最終通知書」という架空請求ハガキが出回っており、正規の団体である「知的財産研究教育財団」も注意喚起をおこなった

 

【参考情報】
知的財産研究所
「知的財産教育協会財団」を名乗る架空請求ハガキにご用心 「著作権侵害訴訟」の名目で不安をあおる手口 - ねとらぼ
「著作権侵害最終通知書」架空請求ハガキ出回る - ITmedia NEWS

 


ウイルス付メールまとめ(2017年11月)

【概要】
JC3(日本サイバー犯罪対策センター事務局)が公開しているウイルス付メールの情報は、2017年11月は39件報告。
そのうち『楽天』を騙るメールが14件と最多。その他、NHKオンデマンド、セキュリティソフトのPhishWallプレミアム、VJAギフトカードショップ等を騙るメールも出回った

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター

 


セキュリティレポートのアレコレ

JPCERT/CC

インターネット定点観測レポート(2017年 7~9月)
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書(第2版)公開(2017-11-09)
イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)

 

Trend Micro

「Mirai」の新しい亜種の拡散を確認 | トレンドマイクロ セキュリティブログ
実例で学ぶネットの危険:スマホで突然の「ウイルスに感染」表示、開くとどうなる? | トレンドマイクロ セキュリティブログ
IoT 機器を狙う「Reaper」、数百万台のネットワーク機器に感染 | トレンドマイクロ セキュリティブログ
Wordファイルの暗号化および自己複製機能を備えた暗号化型ランサムウェア「qkG」を確認 | トレンドマイクロ セキュリティブログ

 

McAfee

組織を守るために知っておきたいサイバー攻撃の種類 20選
サイバー犯罪集団「Lazarus」に関連するAndroidマルウェアを発見
サイバーセキュリティ キャロル: 2017年の「最もハッキングされやすいギフト」からわかる大切なこと


LAC

サイバー救急センターレポート 第1号 | セキュリティ対策のラック
標的型攻撃メール訓練中の混乱を防げ!【第3回】訓練編 | セキュリティ対策のラック


MBSD(三井物産セキュアディレクション

XXE攻撃 基本編 | MBSD Blog


ソフトバンク・テクノロジー

CVE-2017-11882 - 脆弱性調査レポート | ソフトバンク・テクノロジー


Cisco Japan Blog

効率的な感染拡大手口:Google の検索結果を狙ったバンキング型トロイの木馬


個人

2017年10月、11月の国内レンタルサーバー事業者へのDoS攻撃についてまとめてみた - piyolog
デバッガを利用してWebアプリの脆弱性を分析してみた - とある診断員の備忘録
IEのクッキーモンスターバグはWindows 10で解消されていた | 徳丸浩の日記

 

以上です。

今回もココまで読んでいただきありがとうございました。

 

そうそう、この時期は忘年会やクリスマス等で呑むことが増える時期です。

特にこの時期多いのが飲み会終わりにスマホや大事な書類や会社のPCを忘れてきた、無くしたというインシデント、です。

なので、呑んだら最後に自分の持ち物を持っているかを確認してからお店などから出るようにしてみましょう。

防げるインシデントこそ、起こさないようにするのがベストだと思います。

ただ、もし起こしてしまったら早急に周囲に連絡をしましょう。

人間に、絶対はありませんからね。

 

というわけで、ちょっと早めのMerry Christmas!
   ∧ ∧
  (*゚ー゚)
☆☆"UU"ミ☆☆
‥‥‥▲‥*‥‥
‥*‥▲▲‥‥‥
‥‥▲▲▲‥‥*
*‥▲▲▲▲‥‥
‥‥‥■‥‥*‥

 

<更新履歴>

2017/12/04 AM 04:05 公開