コンピューターウイルス・セキュリティ情報(2024年12月)

2024年12月11日

コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。

●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)

** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。

https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

————————————————————————————–

********************************************************************

●マルウェアEmotet感染の確認方法と対策(2023年3月20日)

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************

**********************************************************************

●2024年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年11月13日)

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年11月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。

マイクロソフト株式会社
2024年11月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/11/202411-security-update/

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること
を公表しています。マイクロソフトが提供する最新の情報をご確認の上、
「II. 対策」を実施してください。

CVE-2024-49039
Windows タスク スケジューラの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2024-49039

CVE-2024-43451
NTLM ハッシュ開示スプーフィングの脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2024-43451

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報
マイクロソフト株式会社
2024 年 11 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2024-nov

 

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2024年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2024/at240021.html

————————————————————————————–

********************************************************************

●Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起(2024年9月11日)

I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ
イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報
(APSB24-70)が公開されました。脆弱性を悪用したコンテンツをユーザーが
開いた場合、任意のコードが実行されるなどの可能性があります。詳細につ
いては、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB24-70
https://helpx.adobe.com/security/products/acrobat/apsb24-70.html

II. 対象
対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous(24.003.20054)およびそれ以前(Windows)
– Adobe Acrobat DC Continuous(24.002.21005)およびそれ以前(macOS)
– Adobe Acrobat Reader DC Continuous(24.003.20054)およびそれ以前(Windows)
– Adobe Acrobat Reader DC Continuous(24.002.21005)およびそれ以前(macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30159)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)

III. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous(24.003.20112)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(24.003.20112)(Windows、macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30187)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30680)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30680)(Windows、macOS)

更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次
に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatお
よびReaderをダウンロードしてください。詳細は、アドビの情報をご確認くだ
さい。

アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/

アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html

アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html

 

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起
https://www.jpcert.or.jp/at/2024/at240018.html

————————————————————————————–

********************************************************************

●Fortinet製FortiManagerにおける重要な機能に対する認証の欠如の脆弱性(CVE-2024-47575)等に関する注意喚起(2024年11月1日)

I. 概要
2024年10月23日(現地時間)、Fortinetは、FortiManagerにおける重要な機能
に対する認証の欠如の脆弱性(CVE-2024-47575)に関するアドバイザリ
(FG-IR-24-423)を公開しました。本脆弱性の悪用により、認証されていない
遠隔の第三者が、細工されたリクエストを送信し、任意のコードまたはコマン
ドを実行する可能性があります。

Fortinetは、本脆弱性の悪用が報告されていることを公開しています。また、
JPCERT/CCでは、本脆弱性の悪用を示唆する情報を確認しています。

Fortinet
Missing authentication in fgfmsd
https://www.fortiguard.com/psirt/FG-IR-24-423

** 更新: 2024年11月1日追記 ********************************************
CVE-2024-47575のアドバイザリ(FG-IR-24-423)は、公開以降、複数回にわた
り更新され、攻撃元IPアドレスや攻撃者によって追加されるFortiGateのシリ
アルナンバーなどのインディケータ情報、リカバリ作業の際のベストプラクティ
スなどが追記されました。
11月1日時点での情報として、本脆弱性を悪用する攻撃は2024年6月に初めて
観測されて以降、これまでに9月22日近辺に大規模な攻撃活動が発生し、その後
10月23日近辺まで攻撃が続いていたとする観測情報をJPCERT/CCは確認しています。
本脆弱性の悪用に関する観測情報は今後も更新される可能性があるため、速やかに
対策や回避策の適用を検討してください。
また、「V. 侵害調査方法」および、Fortinetの最新情報をご確認の上、あらためて
自組織の侵害有無を調査してください。
************************************************************************

当アドバイザリではFortiManagerのfgfmdデーモンが悪用される点が問題とされています。
なお、本情報との関連性は10月24日時点では不明ですが、Fortinetは本年2月8日に
公開したアドバイザリ(FG-IR-24-029)を10月11日に更新し、fgfmdに関する
CVE-2024-23113脆弱性の悪用可能性に言及しています。

Fortinet
Format String Bug in fgfmd
https://www.fortiguard.com/psirt/FG-IR-24-029

これらの情報については、今後引き続きFortinetからの追加情報の更新、およびユー
ザー向けの個別の連絡などが届くことが考えられます。Fortinetの発信する各種情
報を注視してください。

II. 対象
対象となるシステムおよびバージョンは次のとおりです。詳細や最新の情報は
Fortinetが提供する情報をご確認ください。

(CVE-2024-47575の脆弱性)
– FortiManager バージョン7.6.0
– FortiManager バージョン7.4.0から7.4.4まで
– FortiManager 7.2.0から7.2.7まで
– FortiManager 7.0.0から7.0.12まで
– FortiManager 6.4.0から6.4.14まで
– FortiManager 6.2.0から6.2.12まで
– FortiManager Cloud 7.4.1から7.4.4まで
– FortiManager Cloud 7.2.1から7.2.7まで
– FortiManager Cloud 7.0.1から7.0.12まで
– FortiManager Cloud 6.4系のすべてのバージョン

旧バージョンのFortiAnalyzer(1000E、1000F、2000E、3000E、3000F、3000G、
3500E、3500F、3500G、3700F、3700G、3900E)も次の場合に本脆弱性の影響を
受けるとのことです。

– FortiAnalyzer上のFortiManagerで「fmg-status」が有効である
– fgfmサービスが有効となっているインタフェースが1つ以上存在する

(CVE-2024-23113の脆弱性)
– FortiOS 7.4.0から7.4.2まで
– FortiOS 7.2.0から7.2.6まで
– FortiOS 7.0.0から7.0.13まで
– FortiPAM 1.2系すべてのバージョン
– FortiPAM 1.1系すべてのバージョン
– FortiPAM 1.0系すべてのバージョン
– FortiProxy 7.4.0から7.4.2まで
– FortiProxy 7.2.0から7.2.8まで
– FortiProxy 7.0.0から7.0.15まで
– FortiSwitchManager 7.2.0から7.2.3まで
– FortiSwitchManager 7.0.0から7.0.3まで

FortiSwitchManagerについては、10月17日のアドバイザリ更新で追加されてい
ます。その他製品についても今後追加される可能性がありますので、適時アド
バイザリをご確認ください。

III. 対策
Fortinetは本脆弱性を修正したバージョンへのアップグレードを推奨しています。
十分なテストを実施の上、修正済みバージョンの適用をご検討ください。

(CVE-2024-47575の脆弱性)
– FortiManager 7.6.1およびそれ以降
– FortiManager 7.4.5およびそれ以降
– FortiManager 7.2.8およびそれ以降
– FortiManager 7.0.13およびそれ以降
– FortiManager 6.4.15およびそれ以降
– FortiManager 6.2.13およびそれ以降
– FortiManager Cloud 7.4.5およびそれ以降
– FortiManager Cloud 7.2.8およびそれ以降
– FortiManager Cloud 7.0.13およびそれ以降
– FortiManager Cloud 6.4系 修正リリースに移行

(CVE-2024-23113の脆弱性)
– FortiOS バージョン7.4.3あるいはそれ以降
– FortiOS バージョン7.2.7あるいはそれ以降
– FortiOS バージョン7.0.14あるいはそれ以降
– FortiProxy バージョン7.4.3あるいはそれ以降
– FortiProxy バージョン7.2.9あるいはそれ以降
– FortiProxy バージョン7.0.16あるいはそれ以降
– FortiSwitchManager 7.2.4あるいはそれ以降
– FortiSwitchManager 7.0.4あるいはそれ以降
– FortiPAM 修正リリースに移行

IV. 回避策
Fortinetは本脆弱性に対して、回避策を提供しています。
修正済みバージョンの適用ができない場合は、Fortinetが提供する情報を確認
の上、回避策の適用をご検討ください。

(CVE-2024-47575の脆弱性)
バージョン7.6.0を除く、7.0.12以上、7.2.5以上、7.4.3以上の場合
– 「fgfm-deny-unknown」の設定を有効にする
– FortiManager(FMG)でFortiAnalyzer(FAZ)が有効の場合、「detect-unregistered-log-device」の設定を無効にして、syslog経由での未承認デバイス追加をブロックする
– FortiGateのアップデートまたはWebフィルタリングが有効の場合、「unreg-dev-option」の設定をignoreにして、FDS経由での未承認デバイス追加をブロックする

バージョン7.2.0以降の場合
– FortiManagerで接続が許可されるFortiGateのIPアドレスをポリシーで制限する

(CVE-2024-23113の脆弱性)
– 各インタフェースでfgfmアクセスを削除無効にする

V. 侵害調査方法
CVE-2024-47575について、Fortinetが提供する最新の情報などを参考に、脆弱
性を悪用する攻撃の被害を受けていないかご確認いただくことを推奨します。
Fortinetのアドバイザリ(FG-IR-24-423)には、侵害調査方法として脆弱性が
悪用された可能性を示すログや攻撃元IPアドレス、シリアルナンバー、作成さ
れたファイルの情報が公開されています。

なお、脆弱性を悪用された可能性を示すログが確認された場合、Fortinetは、
すべての管理対象デバイスの資格情報の速やかな変更を推奨しています。

** 更新: 2024年11月1日追記 ********************************************
侵害調査については、Fortinetからの情報とあわせて次の点もご確認ください。
– FortiManagerから外向け通信をFirewallで遮断していない
– geo blockingを有効としていない

上記2点の設定になっている場合は、次の調査も実施ください。
– 調査対象:Firewallログ
– 調査期間:2024年9月22日以降※
– 侵害の痕跡:
a. Fortinetが示す攻撃元IPアドレスからの 541/tcp による通信
b. Fortinetが示す攻撃元IPアドレスへの 443/tcp による通信

※Mandiantのレポートによると、6月27日(現地時間)に攻撃元IPアドレスから
の541/tcpによる通信を確認しているとのことです。遡って当時のログまで確認
できるようであれば、調査されることを推奨します。
************************************************************************

VI. 関連情報
2024年10月23日、海外セキュリティ研究者が、Fortinet製FortiManagerに意図
しないFortiGateが接続される問題を指摘するブログ記事を公開しており、同
研究者がハニーポットとして運用するFortiManagerに、意図しないFortiGateが
登録されたことを言及しています。

Kevin Beaumont
Burning Zero Days: FortiJump FortiManager vulnerability used by nation state in espionage via MSPs
https://doublepulsar.com/burning-zero-days-fortijump-fortimanager-vulnerability-used-by-nation-state-in-espionage-via-msps-c79abec59773

VII. 参考情報
Fortinet
Missing authentication in fgfmsd
https://www.fortiguard.com/psirt/FG-IR-24-423

Fortinet
Format String Bug in fgfmd
https://www.fortiguard.com/psirt/FG-IR-24-029

Mandiant
Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575)
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575/

** 更新: 2024年11月1日追記 ********************************************
Securonix
Details and Guidance on New “FortiJump” Vulnerability or CVE-2024-47575
https://www.securonix.com/blog/details-and-guidance-on-new-fortijump-vulnerability-or-cve-2024-47575/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Fortinet製FortiManagerにおける重要な機能に対する認証の欠如の脆弱性(CVE-2024-47575)等に関する注意喚起
https://www.jpcert.or.jp/at/2024/at240020.html

————————————————————————————–

********************************************************************

********************************************************************

アイ・オー・データ製ルーターUD-LT1およびUD-LT1/EXに複数の脆弱性(2024年12月11日)

情報源

https://jvn.jp/jp/JVN46615026/

概要

株式会社アイ・オー・データ機器が提供するルーターUD-LT1およびUD-LT1/EXには、複数の脆弱性があります。
また、開発者によりこれらの脆弱性を悪用した攻撃が確認されています。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.iodata.jp/support/information/2024/11_ud-lt1/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-12-11
https://www.jpcert.or.jp/wr/2024/wr241211.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年12月11日)

情報源

https://chromereleases.googleblog.com/2024/12/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-12-11
https://www.jpcert.or.jp/wr/2024/wr241211.html

————————————————————————————–

********************************************************************

複数のFCNT製Android端末に認証回避の脆弱性(2024年12月4日)

情報源

https://jvn.jp/jp/JVN43845108/

概要

複数のFCNT製Android端末には、認証回避の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fcnt.com/consumernotice/20741/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-12-04
https://www.jpcert.or.jp/wr/2024/wr241204.html

————————————————————————————–

********************************************************************

Zabbixに複数の脆弱性(2024年12月4日)

情報源

https://support.zabbix.com/browse/ZBX-25623

概要

Zabbixには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.zabbix.com/browse/ZBX-25635

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-12-04
https://www.jpcert.or.jp/wr/2024/wr241204.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2024年12月4日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2024-63/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2024-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-68/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-12-04
https://www.jpcert.or.jp/wr/2024/wr241204.html

————————————————————————————–

********************************************************************

GitLabに複数の脆弱性(2024年11月20日)

情報源

https://about.gitlab.com/releases/2024/11/13/patch-release-gitlab-17-5-2-released/

概要

Gitlabには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-20
https://www.jpcert.or.jp/wr/2024/wr241120.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年11月20日)

情報源

https://chromereleases.googleblog.com/2024/11/stable-channel-update-for-desktop_12.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-20
https://www.jpcert.or.jp/wr/2024/wr241120.html

————————————————————————————–

********************************************************************

複数のFortinet製品に脆弱性(2024年11月20日)

情報源

https://www.cisa.gov/news-events/alerts/2024/11/12/fortinet-releases-security-updates-multiple-products

概要

複数のFortinet製品には、脆弱性があります。
この問題は、当該製品にパッチを適用するか、修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-20
https://www.jpcert.or.jp/wr/2024/wr241120.html

————————————————————————————–

********************************************************************

複数のアドビ製品に脆弱性(2024年11月20日)

情報源

https://www.cisa.gov/news-events/alerts/2024/11/12/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品に関する脆弱性が公表されています。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security/security-bulletin.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-20
https://www.jpcert.or.jp/wr/2024/wr241120.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2024年11月20日)

情報源

https://www.jpcert.or.jp/at/2024/at240021.html

概要

複数のマイクロソフト製品に関する脆弱性が公表されています。
対象となる製品およびバージョンは多岐にわたります。
同社は、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://msrc.microsoft.com/blog/2024/11/202411-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-20
https://www.jpcert.or.jp/wr/2024/wr241120.html

————————————————————————————–

********************************************************************

複数のCisco製品に脆弱性(2024年11月13日)

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs

概要

複数のCisco製品に関する脆弱性が公開されています。
対象となる製品およびバージョンは多岐にわたります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-13
https://www.jpcert.or.jp/wr/2024/wr241113.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年11月13日)

情報源

https://chromereleases.googleblog.com/2024/11/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-13
https://www.jpcert.or.jp/wr/2024/wr241113.html

————————————————————————————–

********************************************************************

トレンドマイクロ製Deep Security Agentに不適切なアクセス制御の脆弱性(2024年11月13日)

情報源

https://jvn.jp/vu/JVNVU96058081/

概要

トレンドマイクロ株式会社が提供するDeep Security Agent(Windows版)には、不適切なアクセス制御の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://success.trendmicro.com/ja-JP/solution/KA-0018016

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-13
https://www.jpcert.or.jp/wr/2024/wr241113.html

————————————————————————————–

********************************************************************

Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)におけるスタックベースのバッファオーバーフローの脆弱性(2024年11月7日)

情報源

https://jvn.jp/jp/JVN87770340/

概要

Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)には、
スタックベースのバッファオーバーフローの脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000011

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-07
https://www.jpcert.or.jp/wr/2024/wr241107.html

————————————————————————————–

********************************************************************

Hikvision製ネットワークカメラにおけるダイナミックDNS認証情報の平文送信防止のセキュリティ機能強化(2024年11月7日)

情報源

https://jvn.jp/jp/JVN11779839/

概要

Hangzhou Hikvision Digital Technology Co., Ltd.が提供する複数のネットワークカメラに、
ダイナミックDNS(DDNS)サービス利用時の認証情報の平文送信を防止するセキュリティ機能強化が実施され、
あわせて当該製品のファームウェアが更新されています。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.hikvision.com/jp/productline/IP-Products/Network-Cameras/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-07
https://www.jpcert.or.jp/wr/2024/wr241107.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年11月7日)

情報源

https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_29.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-07
https://www.jpcert.or.jp/wr/2024/wr241107.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2024年11月7日)

情報源

https://www.cisa.gov/news-events/alerts/2024/10/29/apple-releases-security-updates-multiple-products

概要

複数のApple製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/100100

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-07
https://www.jpcert.or.jp/wr/2024/wr241107.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2024年11月7日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2024-55/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Thunderbird、Firefox Focus for iOSが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2024-56/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-60/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-07
https://www.jpcert.or.jp/wr/2024/wr241107.html

————————————————————————————–

********************************************************************

Chatworkデスクトップ版アプリ(Windows)における潜在的に危険な機能の使用の脆弱性(2024年11月7日)

情報源

https://jvn.jp/jp/JVN78335885/

概要

株式会社kubellが提供するChatworkデスクトップ版アプリ(Windows)には、
潜在的に危険な機能の使用の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-11-07
https://www.jpcert.or.jp/wr/2024/wr241107.html

————————————————————————————–

********************************************************************

********************************************************************

●警視庁が「家庭用ルーターの不正利用に関する注意喚起」(2023年4月5日)

情報源

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html

概要

2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-04-05
https://www.jpcert.or.jp/wr/2023/wr230405.html

————————————————————————————–

**********************************************************************

お電話でのお申込み、お問い合わせ

0957-22-1193

受付時間:
9:00~17:00

Webでのお申し込み、お問い合わせ

かんたんお申込み

お問い合わせ