コンピューターウイルス・セキュリティ情報(2024年7月)

2024年7月11日

コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。

●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)

** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。

https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

————————————————————————————–

********************************************************************

●マルウェアEmotet感染の確認方法と対策(2023年3月20日)

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************

**********************************************************************

●2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年7月10日)

https://www.jpcert.or.jp/at/2024/at240014.html

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年7月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。

マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul

マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/07/202407-security-update/

これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認
していると公表しています。マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。

CVE-2024-38080
Windows Hyper-V の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080

CVE-2024-38112
Windows MSHTML プラットフォームのスプーフィングの脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112

Windows MSHTMLプラットフォームのスプーフィングの脆弱性(CVE-2024-38112)
については、同日、脆弱性の報告元であるCheck Point Software Technologies
が本脆弱性を悪用する攻撃活動に関する分析記事を公開しています。

Check Point Software Technologies
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2024/at240014.html

————————————————————————————–

********************************************************************

●Adobe AcrobatおよびReaderの脆弱性(APSB24-29)に関する注意喚起(2024年5月15日)

I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ
イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報
(APSB24-29)が公開されました。脆弱性を悪用したコンテンツをユーザーが
開いた場合、任意のコードが実行されるなどの可能性があります。詳細につ
いては、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB24-29
https://helpx.adobe.com/security/products/acrobat/apsb24-29.html

II. 対象
対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous(24.002.20736)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(24.002.20736)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30574)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30574)およびそれ以前(Windows、macOS)

III. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous(24.002.20759)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(24.002.20759)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30636)(Windows)
– Adobe Acrobat 2020 Classic 2020(20.005.30635)(macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30636)(Windows)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30635)(macOS)

更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次
に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatお
よびReaderをダウンロードしてください。詳細は、アドビの情報をご確認くだ
さい。

アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/

アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html

アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Adobe AcrobatおよびReaderの脆弱性(APSB24-29)に関する注意喚起
https://www.jpcert.or.jp/at/2024/at240010.html

————————————————————————————–

********************************************************************

********************************************************************

複数のJuniper Networks製品に認証バイパスの脆弱性(2024年7月3日)

情報源

https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973

概要

複数のJuniper Networks製品には、認証バイパスの脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-03
https://www.jpcert.or.jp/wr/2024/wr240703.html

————————————————————————————–

********************************************************************

複数のTP-Link製品にOSコマンドインジェクションの脆弱性(2024年7月3日)

情報源

https://jvn.jp/vu/JVNVU99784493/

概要

複数のTP-LINK製品には、OSコマンドインジェクションの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.tp-link.com/jp/support/download/

https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware

https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware

https://www.tp-link.com/jp/support/download/archer-air-r5/v1/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe5400/#Firmware

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-03
https://www.jpcert.or.jp/wr/2024/wr240703.html

————————————————————————————–

********************************************************************

IPAが「VMware 製品の脆弱性対策について(CVE-2024-37079 等) 」を公開(2024年6月26日

情報源

https://www.ipa.go.jp/security/security-alert/2024/alert20240619.html

概要

2024年6月19日、独立行政法人情報処理推進機構(IPA)は「VMware 製品の脆弱性対策について(CVE-2024-37079 等)」を公開しました。
IPAによると、本脆弱性を悪用された場合、任意のコードを実行されたり、root権限に昇格される可能性があるとのことです。
IPAは、修正プログラムの適用を推奨しています。

関連文書

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

https://core.vmware.com/resource/vmsa-2024-0012-questions-answers

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-26
https://www.jpcert.or.jp/wr/2024/wr240626.html

————————————————————————————–

********************************************************************

複数のトレンドマイクロ製品に複数の脆弱性(2024年6月26日)

情報源

https://jvn.jp/vu/JVNVU99027428/

概要

複数のトレンドマイクロ製品には、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://success.trendmicro.com/dcx/s/solution/000298098?language=ja

https://success.trendmicro.com/dcx/s/solution/000298149?language=ja

https://success.trendmicro.com/dcx/s/solution/000298154?language=ja

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-26
https://www.jpcert.or.jp/wr/2024/wr240626.html

————————————————————————————–

********************************************************************

GitLabに複数の脆弱性(2024年6月19日)

情報源

https://about.gitlab.com/releases/2024/06/12/patch-release-gitlab-17-0-2-released/

概要

GitLabには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html

————————————————————————————–

********************************************************************

IPCOMのWAF機能にサービス運用妨害(DoS)の脆弱性(2024年6月19日)

情報源

https://jvn.jp/jp/JVN25594256/

概要

エフサステクノロジーズ株式会社が提供するIPCOMのWAF機能には、サービス運用妨害(DoS)の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fujitsu.com/jp/products/network/support/2024/ipcom-02/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2024年6月19日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2024-25/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2024-26/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-27/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-28/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2024年6月19日)

情報源

https://www.jpcert.or.jp/at/2024/at240012.html

概要

複数のマイクロソフト製品に関する脆弱性が公開されています。
対象となる製品およびバージョンは多岐にわたります。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://msrc.microsoft.com/blog/2024/06/202406-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html

————————————————————————————–

********************************************************************

WordPress用プラグインMusic Store – WordPress eCommerceにSQLインジェクションの脆弱性(2024年6月12日)

情報源

https://jvn.jp/jp/JVN79213252/

概要

CodePeopleが提供するWordPress用プラグインMusic Store - WordPress eCommerceには、SQLインジェクションの脆弱性が存在します。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-12
https://www.jpcert.or.jp/wr/2024/wr240612.html

————————————————————————————–

********************************************************************

スマートフォンアプリ「FreeFrom – the nostr client」に複数の脆弱性(2024年6月12日)

情報源

https://jvn.jp/jp/JVN55045256/

概要

FreeFrom株式会社が提供するスマートフォンアプリ「FreeFrom - the nostr client」には、複数の脆弱性が存在します。
 この問題は、当該製品を修正済みのバージョンに更新することで解決します。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-12
https://www.jpcert.or.jp/wr/2024/wr240612.html

————————————————————————————–

********************************************************************

UNIVERSAL PASSPORT RXに複数の脆弱性(2024年6月12日)

情報源

https://jvn.jp/jp/JVN43215077/

概要

日本システム技術株式会社が提供するUNIVERSAL PASSPORT RXには、複数の脆弱性が存在します。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-12
https://www.jpcert.or.jp/wr/2024/wr240612.html

————————————————————————————–

********************************************************************

シャープ製および東芝テック製の複合機(MFP)における複数の脆弱性(2024年6月5日)

情報源

https://jvn.jp/vu/JVNVU93051062/

概要

シャープ製および東芝テック製の複合機(MFP)には、複数の脆弱性が存在します。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://jp.sharp/business/print/information/info_security_2024-05.html

https://www.toshibatec.co.jp/information/20240531_02.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-05
https://www.jpcert.or.jp/wr/2024/wr240605.html

————————————————————————————–

********************************************************************

エレコム製無線ルーターにOSコマンドインジェクションの脆弱性(2024年6月5日)

情報源

https://jvn.jp/vu/JVNVU97214223/

概要

エレコム株式会社が提供する無線ルーターには、OSコマンドインジェクションの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.elecom.co.jp/news/security/20240528-01/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-05
https://www.jpcert.or.jp/wr/2024/wr240605.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年5月29日)

情報源

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_23.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_21.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-29
https://www.jpcert.or.jp/wr/2024/wr240529.html

————————————————————————————–

********************************************************************

Androidアプリ「TP-Link Tether」および「TP-Link Tapo」にサーバ証明書の検証不備の脆弱性(2024年5月29日)

情報源

https://jvn.jp/jp/JVN29471697/

概要

TP-LINK GLOBAL INC.が提供するAndroidアプリ「TP-Link Tether」および「TP-Link Tapo」には、サーバ証明書の検証不備の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://play.google.com/store/apps/details?id=com.tplink.tether

https://play.google.com/store/apps/details?id=com.tplink.iot

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-29
https://www.jpcert.or.jp/wr/2024/wr240529.html

————————————————————————————–

********************************************************************

複数のIntel製品に脆弱性(2024年5月22日)

情報源

https://jvn.jp/vu/JVNVU97504592/

概要

Intelは複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesを公開しました。
対象となる製品およびバージョンは多岐にわたります。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.intel.com/content/www/us/en/security-center/default.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-22
https://www.jpcert.or.jp/wr/2024/wr240522.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2024年5月22日)

情報源

https://www.cisa.gov/news-events/alerts/2024/05/14/apple-releases-security-updates-multiple-products

概要

複数のApple製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT201222

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-22
https://www.jpcert.or.jp/wr/2024/wr240522.html

————————————————————————————–

********************************************************************

サイボウズ Garoonに複数の脆弱性(2024年5月22日)

情報源

https://jvn.jp/jp/JVN28869536/

概要

サイボウズ株式会社が提供するサイボウズ Garoonには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://cs.cybozu.co.jp/2024/007901.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-22
https://www.jpcert.or.jp/wr/2024/wr240522.html

————————————————————————————–

********************************************************************

複数のアドビ製品に脆弱性(2024年5月22日)

情報源

https://www.jpcert.or.jp/at/2024/at240010.html

概要

複数のアドビ製品に関する脆弱性が公開されています。
対象となる製品およびバージョンは多岐にわたります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-22
https://www.jpcert.or.jp/wr/2024/wr240522.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2024年5月22日)

情報源

https://www.jpcert.or.jp/at/2024/at240011.html

概要

複数のマイクロソフト製品に関する脆弱性(一部悪用あり)が公開されています。
対象となる製品およびバージョンは多岐にわたります。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://msrc.microsoft.com/blog/2024/05/202405-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-22
https://www.jpcert.or.jp/wr/2024/wr240522.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年5月15日)

情報源

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_7.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-15
https://www.jpcert.or.jp/wr/2024/wr240515.html

————————————————————————————–

********************************************************************

トレンドマイクロ製ウイルスバスター クラウドにファイルリンク解決処理の不備(2024年5月15日)

情報源

https://jvn.jp/vu/JVNVU97614828/

概要

トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、ファイルリンク解決処理に不備があります。
この問題は、アップデートが自動的に配信・適用されて解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpcenter.trendmicro.com/ja-jp/article/tmka-12336

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-15
https://www.jpcert.or.jp/wr/2024/wr240515.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2024年5月9日)

情報源

https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop_30.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop_24.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-09
https://www.jpcert.or.jp/wr/2024/wr240509.html

————————————————————————————–

********************************************************************

NETGEAR製ルーターにバッファオーバーフローの脆弱性(2024年5月9日)

情報源

https://jvn.jp/vu/JVNVU91883072/

概要

NETGEARが提供する複数のルーター製品には、バッファオーバーフローの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://kb.netgear.com/ja/000066096/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-05-09
https://www.jpcert.or.jp/wr/2024/wr240509.html

————————————————————————————–

********************************************************************

********************************************************************

●警視庁が「家庭用ルーターの不正利用に関する注意喚起」(2023年4月5日)

情報源

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html

概要

2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-04-05
https://www.jpcert.or.jp/wr/2023/wr230405.html

————————————————————————————–

**********************************************************************

お電話でのお申込み、お問い合わせ

0957-22-1193

受付時間:
9:00~17:00

Webでのお申し込み、お問い合わせ

かんたんお申込み

お問い合わせ