にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2017年10月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

……(´;ω;`)

 

はい、私事ながら、11月のはじめから食中毒の腸炎が原因で発熱と腹痛で10日間ほどぶっ倒れておりました。

仕事関係の皆様には本当にご迷惑をおかけ致しました。申し訳ございませんでした。

 

また、多くの皆様から体調について励ましのメッセージやコメント等も頂きました。

ありがとうございました。おかげで元気になりました。

 

今までは食中毒関連のニュースを見ても他人事のように感じていましたが、まさか自分が食中毒になるとは思ってもいませんでした。

この時期はインフルエンザ等も流行っているため、皆さんも体調管理には十分お気をつけください。

 

本ブログも全て先月中にまとめてはいたのですが公開しようと思ったタイミングで体調が悪くなってしまい公開が遅れてしまいました。

大分時間が経ってしまいましたが、先月のまとめです。

 

 

脆弱性のアレコレ

Dnsmasqに複数の脆弱性

【概要】
Dnsmasqに複数の脆弱性が存在し、第三者によって任意のコード実行や、情報の漏えい、サービス運用妨害 (DoS) 攻撃が行われる可能性がある。
※Dnsmasqは、DNSDHCPなどのサービスを提供するオープンソースソフトウェア

 

【CVE番号】
CVE-2017-14491(ヒープベースのバッファオーバーフロー (CWE-122))

CVE-2017-14492(ヒープベースのバッファオーバーフロー (CWE-122))

CVE-2017-14493(スタックベースのバッファオーバーフロー (CWE-121))

CVE-2017-14494(情報漏えい (CWE-200))

CVE-2017-14495(無制限なリソースの消費(リソース枯渇) (CWE-400))

CVE-2017-14496, CVE-2017-13704(整数アンダーフロー (CWE-191))

 

【対象】
Dnsmasq バージョン 2.77 およびそれ以前

 

【対策】
○アップデートする(以下脆弱性修正済みバージョン)

Dnsmasq バージョン 2.78

 

【参考情報】

Vulnerability Note VU#973527 - Dnsmasq contains multiple vulnerabilities

JVNVU#93453933: Dnsmasq に複数の脆弱性

Dnsmasqに複数の脆弱性 - Google指摘 | マイナビニュース

オープンソースのDNSソフトウェア「Dnsmasq」、3件のRCE脆弱性など7件の脆弱性 -INTERNET Watch

Dnsmasqに7件の脆弱性、AndroidやLinuxなど広範に影響の恐れ パッチ適用を - ITmedia エンタープライズ

DNS ソフトウェア「Dnsmasq」に複数の脆弱性、攻撃可能な条件と対策を解説 | トレンドマイクロ セキュリティブログ

 
Adobe Flash Playerに脆弱性

【概要】
Adobe Flash Player に型の混同 (Type Confusion) の脆弱性が存在し、第三者によって任意のコードを実行される可能性がある
※型の混同 (Type Confusion):同じメモリ領域を2つの異なる型で通信した際にデータの処理に問題が発生すること

【CVE番号】

CVE-2017-11292
Adobe識別ID:APSB17-32

 

【対象】
Adobe Flash Player Desktop Runtime 27.0.0.159 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
Adobe Flash Player for Google Chrome 27.0.0.159 およびそれ以前 (Windows 版、Macintosh 版、Linux 版、Chrome OS 版)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 27.0.0.130 およびそれ以前 (Windows 10、Windows 8.1)

 

【対策】
○アップデートする(以下脆弱性修正済みバージョン)
バージョン 27.0.0.170

 

【参考情報】

https://helpx.adobe.com/jp/security/products/flash-player/apsb17-32.html

JVNVU#92489697: Adobe Flash Player に型の混同 (Type Confusion) の脆弱性

Adobe Flash Player の脆弱性対策について(APSB17-32)(CVE-2017-11292):IPA 独立行政法人 情報処理推進機構

Adobe Flash Player の脆弱性 (APSB17-32) に関する注意喚起

アドビ、「Flash Player」の脆弱性を修正--ゼロディ攻撃が発生 - ZDNet Japan

「Flash Player」にゼロデイ脆弱性、セキュリティアップデートを緊急公開 -INTERNET Watch

 

 

WPA2 (Wi-Fi Protected Access II) に脆弱性(KRACKs)

【概要】
無線 LAN (Wi-Fi) の通信規格である、WPA2 (Wi-Fi Protected Access II) に脆弱性が存在し、無線LANの通信範囲に存在する第三者により、通信の盗聴が行われる可能性がある
脆弱性名は『KRACKs』

 

【CVE番号】

CVE-2017-13077(4-way ハンドシェイクにおける Pairwise Key の再利用)

CVE-2017-13078(4-way ハンドシェイクにおける Group Key の再利用)

CVE-2017-13079(4-way ハンドシェイクにおける Integrity Group Key の再利用)

CVE-2017-13080(Group-key ハンドシェイクにおける Group Key の再利用)

CVE-2017-13081(Group-key ハンドシェイクにおける Integrity Group Key の再利用)

CVE-2017-13082(Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用)

CVE-2017-13084(PeerKey ハンドシェイクにおける STK Key の再利用)

CVE-2017-13086(Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用)

CVE-2017-13087(Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用)

CVE-2017-13088(Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用)

 

【対象】
WPA2 プロトコルを実装している製品
攻撃の前提条件として、『利用者の使用している無線LANの通信範囲内にいる』必要がある

 

【対策】
○アップデートする
各ベンダーが提供する情報を元にアップデートする
各ベンダー情報は以下を参照
http://jvn.jp/vu/JVNVU90609033/
http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

 

【参考情報】

KRACK Attacks: Breaking WPA2

WPA2 における複数の脆弱性について:IPA 独立行政法人 情報処理推進機構

JVNVU#90609033: Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

WPA2の脆弱性は“大げさ”だった? 「初報だけ盛り上がる問題」を考える (1/3) - ITmedia NEWS

WPA2の脆弱性対策が本格化--週末にユーザーがすべきこと - ZDNet Japan

Wi-FiのWPA2脆弱性「KRACKs」 - 各社の対応は? | マイナビニュース

WPA2の脆弱性「KRACKs」公開、多数のWi-Fi機器に影響の恐れ - CNET Japan

WPA2脆弱性、Androidの対策パッチは11月6日提供予定、iOSの対策済みベータ配布が開始 -INTERNET Watch

Wi-Fi通信内容が盗み見される?「WPA2に弱点」情報まとめ : 科学 : 読売新聞(YOMIURI ONLINE)

WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響 | トレンドマイクロ セキュリティブログ

 

 

Oracle Javaに複数の脆弱性

【概要】
Oracle Java SE JDKJREに複数の脆弱性が存在し、第三者によってJavaを不正終了されたり任意のコードが実行される可能性がある
※四半期に1度のCritical Patch Update

 

【CVE番号】
複数のため割愛
参考はコチラ→http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html#AppendixJAVA

 

【対象】
Oracle Java SE 9
Oracle Java SE 8 Update 144
Oracle Java SE 7 Update 151
Oracle Java SE 6 Update 161
Oracle Java SE Embedded 8 Update 144

 

【対策】
○アップデートする
Oracle 社から提供されている最新版にアップデートする

 

【参考情報】

Oracle Java の脆弱性対策について(CVE-2017-10346等):IPA 独立行政法人 情報処理推進機構

2017年 10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起

Oracle Critical Patch Update - October 2017

米Oracleの四半期パッチ公開、Javaなどの脆弱性に対処 - ITmedia エンタープライズ

Java SEやMySQLなどのセキュリティアップデート公開、計252件の脆弱性を修正、Oracleが四半期ごとの定期パッチ配布 -INTERNET Watch

Oracle Java SEに複数の脆弱性、アップデート推奨 | マイナビニュース

 

 

Oracleの「Identity Manager」に脆弱性

【概要】
Oracleが提供する「Identity Manager」に脆弱性が存在し、第三者に認証無しでデフォルトアカウントを利用してHTTP経由でログインされ、Oracle Identity Managerにアクセスされてしまう可能性がある

 

【CVE番号】
CVE-2017-10151

 

【対象】
Oracle Identity Manager(Versionは以下の通り)
11.1.1.7
11.1.1.9
11.1.2.1.0
11.1.2.2.0
11.1.2.3.0
12.2.1.3.0


【対策】
◯アップデートする

 

【参考情報】

Oracle Security Alert CVE-2017-10151

Oracleの「Identity Manager」に重大な脆弱性、緊急パッチ公開 すぐに適用を - ITmedia NEWS

オラクルのID管理製品に深刻な脆弱性、修正パッチを臨時公開 - ZDNet Japan

 


マイクロソフト、10月のセキュリティ更新プログラムに「早期適用」のものあり

【概要】
マイクロソフト、10月のセキュリティ更新プログラムに「早期適用」のものがあり、脆弱性を悪用された場合、リモートから任意のコードを実行される可能性がある

 

【CVE番号】
複数のため割愛
参考はコチラ→https://blogs.technet.microsoft.com/jpsecurity/2017/10/11/201710-security-bulletin/
※CVE-2017-11826ついては脆弱性の悪用を確認済み

 

【対象】
Microsoft 製品

 

【対策】
セキュリティ更新プログラムの適用

 

【参考情報】

2017 年 10 月のセキュリティ更新プログラム (月例) – 日本のセキュリティチーム

Microsoft 製品の脆弱性対策について(2017年10月):IPA 独立行政法人 情報処理推進機構

2017年 10月マイクロソフトセキュリティ更新プログラムに関する注意喚起

米Microsoft、10月の月例セキュリティ更新プログラム公開 IEやWindowsなど62件の脆弱性を修正 - ITmedia エンタープライズ

MSの10月更新プログラムは「緊急」「早期の適用を」 JPCERT/CCが呼び掛け - ITmedia NEWS

マイクロソフト、10月のセキュリティ更新プログラム - Office 2007は最後 | マイナビニュース

 

 

GNU Wget脆弱性

【概要】
GNU Wget に複数のバッファオーバーフロー脆弱性が存在し、第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2017-13089
CVE-2017-13090

 

【対象】
GNU Wget 1.19.2 より前のバージョン

 

【対策】
○アップデートする

 

【参考情報】

JVNVU#99266133: GNU Wget における複数のバッファオーバーフローの脆弱性

「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

【セキュリティ ニュース】「Wget」に深刻な脆弱性 - チャンクエンコードの処理に問題(1ページ目 / 全1ページ):Security NEXT

 

 

「楽々はがき」および「楽々はがき セレクト for 一太郎」に脆弱性

【概要】
「楽々はがき」および「 楽々はがき セレクト for 一太郎」にメモリ破壊の脆弱性が存在し、第三者から任意のコードが実行される可能性がある

 

【CVE番号】
CVE-2017-10870

 

【対象】
▼個人ユーザ向け製品
一太郎2017
一太郎2016
一太郎2015
楽々はがき2018
楽々はがき2017
楽々はがき2016

▼法人ユーザ向け製品
一太郎Pro3
一太郎Pro2
一太郎Pro
一太郎2011
一太郎Government 8
一太郎Government 7
一太郎Government 6

▼体験版製品
一太郎2017 体験版

 

【対策】
○アップデートする

 

【参考情報】

楽々はがき および 楽々はがき セレクト for 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について

JVNVU#93703434: 「楽々はがき」および「楽々はがき セレクト for 一太郎」にメモリ破壊の脆弱性

「楽々はがき」にメモリ破壊の脆弱性、「一太郎」シリーズにも影響 - 窓の杜

 

 注意喚起やニュースのアレコレ

 

米ヤフー、2013年の情報流出で30億人分の情報が流出したと発表

【概要】
米ヤフーで2013年8月に発生した情報流出では、30億人分の情報が流出したと発表した

 

【参考情報】

Yahoo provides notice to additional users affected by previously disclosed 2013 data theft

ニュース - 米Yahoo!が起こした2013年の情報流出、全30億ユーザー分漏洩との調査結果:ITpro

米ヤフーへのハッキング、30億件の全アカウントに影響の可能性 - CNET Japan

 

 

TOKYO MX不正アクセスがあり、最大37万件の個人情報流出

【概要】
TOKYO MXの公式サイトサーバが不正アクセスを受け、最大37万件の個人情報が流出した

 

【参考情報】
東京メトロポリタンテレビジョンTOKYO MX)のプレスリリース(下記PDF2件)
http://s.mxtv.jp/company/press/pdf/press2017_510001.pdf
http://s.mxtv.jp/company/press/pdf/press2017_520001.pdf

「TOKYO MX」公式サイトに不正アクセス 視聴者のメアド最大37万件流出か - ITmedia NEWS

TOKYO MXに不正アクセス 30万人以上の個人情報流出の可能性 - ねとらぼ

 

 

Kasperskyカスペルスキー)が同社製品について内部調査結果を発表

【概要】
国家安全保障局NSA)の極秘情報が盗まれた方法として、Kasperskyカスペルスキー)のウイルス対策ソフトウェアが用いられたという疑惑に対し、Kasperskyカスペルスキー)が同社製品について内部調査結果を発表した。

 

【参考情報】

Kaspersky Lab、ソースコードを第三者機関提供など透明性への取り組み強化 | マイナビニュース

Kaspersky、独立機関によるソースコードの検証を発表 - ITmedia エンタープライズ

「ロシアがKaspersky経由でNSAの情報盗んだ」、米紙報道 - ITmedia エンタープライズ

渦中のカスペルスキーが調査報告--NSA職員のPCはすでにマルウェア感染していた - CNET Japan

カスペルスキーはいかにして米政府の機嫌を損ねたか - CNET Japan

NSAのハッキングコード、米パソコンから取得=カスペルスキー | ロイター

カスペルスキー、信用回復に向けソースコードなど外部監査へ - ZDNet Japan

 

 
新種のランサムウェア「Bad Rabbit」の感染が拡大

【概要】
新種のランサムウェア「Bad Rabbit」の感染が拡大。感染経路は改ざんされた正規ウェブサイトから、偽のFlashアップデートなどをインストールすると感染する。

 

【参考情報】

感染が拡大中のランサムウェア「Bad Rabbit」の対策について:IPA 独立行政法人 情報処理推進機構

新たなランサムウエア「Bad Rabbit」について

Bad Rabbit:新たな大規模ランサムウェア攻撃の兆し – カスペルスキー公式ブログ

新しい暗号化型ランサムウェア「Bad Rabbit」、ネットワーク経由で拡散、ウクライナとロシアなどで確認される | トレンドマイクロ セキュリティブログ

ランサムウェア「Bad Rabbit」の内部構造を紐解く | MBSD Blog

ロシアとウクライナに潜む ランサムウェア「BadRabbit」

注目の脅威:Bad Rabbitを追いかけろ

「Bad Rabbit」ランサムウェアの感染拡大、ロシアなどで報告--「Petya」亜種か - CNET Japan

新種のランサムウェア「Bad Rabbit」--知っておくべき10のこと - ZDNet Japan

ランサムウェア「Bad Rabbit」配布目的で、国内企業サイトが改ざん被害 -INTERNET Watch

ニュース - アイカ工業がファイル改ざんの痕跡を確認、Bad Rabbit拡散の可能性強まる:ITpro

ランサムウェアBadRabbitに関する情報についてまとめてみた - piyolog

 

 

GMOインターネットの「サイトM&A」から顧客情報1万4612件が流出

【概要】
GMOインターネットが運営する、サイトを売買する仲介サービス「サイトM&A」が不正アクセスを受け、登録されている顧客情報1万4612件が流出した

 

【参考情報】

サイトM&A(サイト売買仲介サービス)ご登録会員様情報流出のお詫びとお知らせ(2017年10月30日) - GMOインターネット株式会社

ニュース - GMOインターネットの「サイトM&A」、顧客情報1万4612件が流出:ITpro

GMO、1万4612件の顧客情報が流出--サイト売買サービスに不正アクセス - CNET Japan

GMO、1万4612件の顧客情報が流出--サイト売買サービスに不正アクセス - ZDNet Japan

サイトM&Aの情報漏えいについてまとめてみた - piyolog

 

Google Chrome 62」の最新安定版が公開

【概要】
GoogleのWebブラウザ「Google Chrome 62」の最新安定版が公開され、複数の脆弱性に対処されたものとなった

 
【参考情報】

ブラウザに『保護されていません』の表示が出ても慌てずに(Chrome新バージョンでのセキュリティ警告の条件が変更)

https://www.ipa.go.jp/security/anshin/mgdayori20171031.html

「Google Chrome 62」が正式版に ~HTTP接続のフォームはすべて“非セキュア”扱いへ - 窓の杜

「Google Chrome 62」に脆弱性、修正を施したv62.0.3202.75が公開 - 窓の杜

「Google Chrome 62」が安定版に、35件の脆弱性を修正 - ITmedia エンタープライズ

Google、「Chrome 62」の脆弱性を修正 DoS誘発の恐れ - ITmedia NEWS

 

 

楽天カード』を騙るウイルス付きメールが増加

【概要】
楽天カード』を騙るウイルス付きメールが増加しており、注意が必要。
日本サイバー犯罪対策センター(JC3)で、2017年10月にウイルス付きメールとして報告されたメールの件名は以下の通り。

 

口座振替日のご案内【楽天カード株式会社】(楽天カード)
楽天カード】ご請求予定金額のご案内
【重要】カスタマセンターからのご案内【楽天カード株式会社】

 

【参考情報】

情報提供|一般財団法人日本サイバー犯罪対策センター

注意情報|一般財団法人日本サイバー犯罪対策センター

 

 セキュリティレポートのアレコレ

 

Webサイトの改ざんに伴う仮想通貨マイニングスクリプトの埋め込み事例 – wizSafe Security Signal -安心・安全への道標- IIJ

【発信元】
wizSafe Security Signal(IIJ)

 

暗号化しないランサムウェア「ShinigamiLocker」と、スクリーンロッカー/偽ランサムウェアの脅威 | MBSD Blog

【発信元】

三井物産セキュアディレクション株式会社

 

AWSの侵入テスト申請フォームが変更された件 - とある診断員の備忘録

【発信元】

とある診断員さん(https://twitter.com/tigerszk

 

10月のpiyologまとめ

WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

ランサムウェアBadRabbitに関する情報についてまとめてみた - piyolog

サイトM&Aの情報漏えいについてまとめてみた - piyolog

【発信元】

piyokangoさん(https://twitter.com/piyokango

 

以上です。

ではでは( ˘ω˘)