■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃ ◆◆ NISC 重要インフラニュースレター ◆◆
┃ (2014年11月5日発行 第133号)
┃ 発行:NISC 重要インフラグループ
□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
┼─◎ はじめに ──────────────────────────┼
重要インフラニュースレターは、重要インフラの関係者に情報セキュ
リティに関する情報を幅広く紹介するものです。
重要インフラ事業者等内の情報システム部門の担当者から管理職や経
営層の方まで必要に応じて幅広く共有いただければ幸いです。
┼─────────────────────────────────┼
┌◆ 第133号の目次 ◆─────────────────────┐
1.チェックが必要な情報
2.政府機関の動向
3.関係機関の動き
4.海外の動き
5.読者へのお願い
6.次回予告
├─────────────────────────────────┤
○ 今号は10月9日~10月29日頃の記事を集めて、編集しています。
└─────────────────────────────────┘
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃1.チェックが必要な情報
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)マイクロソフト社製品のセキュリティ情報
・更新:Microsoft 製品の脆弱性対策について(2014年10月)(IPA)
https://www.ipa.go.jp/security/ciadr/vul/20141015-ms.html
●──┼┼ NISC memo ┼┼─────────────────●
10月15日に公表されたMicrosoft 製品に関する脆弱性の修正
プログラムのうち、MS14-060 の脆弱性(CVE-2014-4114)を悪用する
標的型攻撃が国内の組織に対して行われていたことが確認されました。
MS14-060 の脆弱性に未対応の利用者は修正プログラムを適用して
ください。
●─────────────────────────────●
・Microsoft Windows の脆弱性対策について(CVE-2014-6352)
(IPA、JPCERT コーディネーションセンター)
https://www.ipa.go.jp/security/ciadr/vul/20141022-ms.html
https://www.jpcert.or.jp/at/2014/at140043.html
●──┼┼ NISC memo ┼┼─────────────────●
Microsoft OLE には未修正の脆弱性があります。これにより遠隔の
第三者が、OLE オブジェクトが含まれている細工した Microsoft
Office ファイルをユーザに開かせることで、任意のコードを実行
させる可能性があります。標的型攻撃のリスクが懸念される組織に
おいては、適宜対策を実施してください。
●─────────────────────────────●
(2)その他
・SSL 3.0 の脆弱性対策について(CVE-2014-3566)(IPA、JVN)
https://www.ipa.go.jp/security/announce/20141017-ssl.html
https://jvn.jp/vu/JVNVU98283300/
・Drupal の脆弱性に関する注意喚起(JPCERT コーディネーションセンター)
https://www.jpcert.or.jp/at/2014/at140042.html
・登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
(JPCERT コーディネーションセンター)
https://www.jpcert.or.jp/at/2014/at140044.html
・BirdBlog におけるクロスサイトスクリプティングの脆弱性(JVN)
https://jvn.jp/jp/JVN87373393/
・Aflax におけるクロスサイトスクリプティングの脆弱性(JVN)
https://jvn.jp/jp/JVN66285408/
・GIGAPOD におけるサービス運用妨害 (DoS) の脆弱性(JVN)
https://jvn.jp/jp/JVN23809730/
・複数の Apple 製品の脆弱性に対するアップデート(JVN)
https://jvn.jp/vu/JVNVU97537282/
・Centreon に複数の脆弱性(JVN)
https://jvn.jp/vu/JVNVU96948961/
・複数の NAT-PMP デバイスが WAN 側から操作可能な問題(JVN)
https://jvn.jp/vu/JVNVU99291862/
・GNU Wget にシンボリックリンクの扱いに関する問題(JVN)
https://jvn.jp/vu/JVNVU98581917/
・QNAP QTS における OS コマンドインジェクションの脆弱性(JVN)
https://jvn.jp/jp/JVN55667175/
・drchrono Electronic Health Record (EHR) のウェブアプリケーションに
複数の脆弱性(JVN)
https://jvn.jp/vu/JVNVU97177029/
・uIP と lwIP の DNS リゾルバにキャッシュポイズニングの脆弱性(JVN)
https://jvn.jp/vu/JVNVU98989920/
・Linksys SMART WiFi 対応ファームウェアに複数の脆弱性(JVN)
https://jvn.jp/vu/JVNVU96488651/
□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
┃2.政府機関の動き
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)総務省
・「実践的サイバー防御演習(CYDER)」の実施
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000085.html
(2)警察庁
・UPnPに対応したネットワーク機器を踏み台としたSSDPリフレクター攻撃
に対する注意喚起について
http://www.npa.go.jp/cyberpolice/detect/pdf/20141017.pdf
・外部からNAT-PMP の操作が可能である機器の探索行為について
http://www.npa.go.jp/cyberpolice/detect/pdf/20141030.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃3.関係機関の動き
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)IPA
・ソフトウェア等の脆弱性関連情報に関する届出状況
[2014年第3四半期(7月~9月)]
https://www.ipa.go.jp/security/vuln/report/vuln2014q3.html
・脆弱性対策情報データベースJVN iPediaの登録状況
[2014年第3四半期(7月~9月)]
https://www.ipa.go.jp/security/vuln/report/JVNiPedia2014q3.html
・コンピュータウイルス・不正アクセスの届出状況および相談状況
[2014年第3四半期(7月~9月)]
https://www.ipa.go.jp/security/txt/2014/q3outline.html
・サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2014年7月~9月]
https://www.ipa.go.jp/security/J-CSIP/index.html
https://www.ipa.go.jp/files/000042256.pdf
・「情報セキュリティ対策ベンチマーク バージョン4.3」と
「診断の基礎データの統計情報」を公開
https://www.ipa.go.jp/security/benchmark/benchmark_20141027.html
・2014年11月の呼びかけ「 遠隔操作ソフトは利用目的を理解して
インストールを! 」
https://www.ipa.go.jp/security/txt/2014/11outline.html
(2)JPCERT コーディネーションセンター
・Weekly Report 2014-10-22号
https://www.jpcert.or.jp/wr/2014/wr144101.html
・インターネット定点観測レポート(2014年7~9月)を公開
https://www.jpcert.or.jp/tsubame/report/report201407-09.html
・ソフトウエア等の脆弱性関連情報に関する届出状況/活動報告レポート
2014年第2四半期(4月-6月)
https://www.jpcert.or.jp/press/2014/vuln_press2014q3.pdf
https://www.jpcert.or.jp/press/2014/vulnREPORT_2014q3.pdf
□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
┃4.海外の動き
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
●US-CERT
・10月27日の週の脆弱性サマリーを更新
https://www.us-cert.gov/ncas/bulletins/SB14-307
●米ICS-CERT
・産業制御システムに対する、マルウェアを用いた高度な侵害活動について
https://ics-cert.us-cert.gov/alerts/ICS-ALERT-14-281-01A
・CareFusion Pyxis SupplyStation Systemにおける認証機能の脆弱性
https://ics-cert.us-cert.gov/advisories/ICSA-14-288-01
・Fox DataDiode Proxy Serverにおけるクロスサイトリクエストフォージェリ
の脆弱性
https://ics-cert.us-cert.gov/advisories/ICSA-14-269-02
・IOServerにおける領域外メモリ参照の脆弱性
https://ics-cert.us-cert.gov/advisories/ICSA-14-289-01
・Accuenergy社のAcuvimIIにおける認証の脆弱性
https://ics-cert.us-cert.gov/advisories/ICSA-14-275-02
・Meinberg Radio Clocks社のKG LANTIME M400 web interfaceにおける
クロスサイトスクリプティングの脆弱性
https://ics-cert.us-cert.gov/advisories/ICSA-14-275-01
・Nordex社のNC2 applicationにおけるクロスサイトスクリプティングの脆弱性
https://ics-cert.us-cert.gov/advisories/ICSA-14-303-01
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃5.読者へのお願い
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)ご意見、ご感想をお寄せ下さい
ニュースレターについてのご意見、ご感想をお待ちしています。
mailto:nisc-infra-letter@cas.go.jp
(2)ニュースレターに掲載する記事があればご連絡下さい。
ニュースレターに掲載する記事があれば、以下の連絡先にご連絡下さい。
mailto:nisc-infra-letter@cas.go.jp
□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
┃6.次回予告
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
本ニュースレターは原則として、毎月第1、第3水曜日頃に発行します。
次回は11月19日頃配信の予定です。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
◎本ニュースレターは、重要インフラに係る関係者に情報セキュリティに
関する取組みなどについて、幅広く紹介しています。したがって本ニュー
スレターに記載された情報の利用については、リンク先の情報を参照の上、
ご自身の責任でお願いいたします。
├─────────────────────────────────┤
◎掲載する情報が重複する場合がありますが、ご容赦願います。
参考となる情報がございましたら、お知らせください。
├─────────────────────────────────┤
◎本ニュースレターは、セプター、重要インフラ事業者等向けに発行して
います。セプター、重要インフラ事業者等での転送については特に制限し
ません。
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
◎ニュースレターの編集に関するお問い合わせ、要望、感想などは以下の
アドレスにお願いします。
mailto:nisc-infra-letter@cas.go.jp
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
◎このメールは等幅フォントでご覧頂くことを推奨します
├─────────────────────────────────┤
Copyright (c) 2014 NISC all rights reserved.
□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■