« ■06/16(日)~06/22(土) のセキュリティ関連情報 | メイン | ■06/30(日)~07/06(土) のセキュリティ関連情報 »

2024年7月 3日 (水)

■06/23(日)~06/29(土) のセキュリティ関連情報


目 次
【1】複数のJuniper Networks製品に認証バイパスの脆弱性
【2】複数のTP-Link製品にOSコマンドインジェクションの脆弱性
【3】総務省が「スマートシティセキュリティガイドライン(第3.0版)」を公表
【4】JPCERT/CCが「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表
【5】Operation Blotless攻撃キャンペーンに関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に認証バイパスの脆弱性
情報源
https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973

概要
複数のJuniper Networks製品には、認証バイパスの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】複数のTP-Link製品にOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU99784493/

概要
複数のTP-LINK製品には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.tp-link.com/jp/support/download/

https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware

https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware

https://www.tp-link.com/jp/support/download/archer-air-r5/v1/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe5400/#Firmware


【3】総務省が「スマートシティセキュリティガイドライン(第3.0版)」を公表
情報源
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00215.html

概要
総務省は、地域DXや地域活性化にもつながるスマートシティのセキュリティ確保のため、スマートシティの構築・運営におけるセキュリティの考え方やセキュリティ対策を取りまとめた「スマートシティセキュリティガイドライン」の第3.0版を公表しました。また、「スマートシティセキュリティガイドブック」もあわせて更新しています。


【4】JPCERT/CCが「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表
情報源
https://blogs.jpcert.or.jp/ja/2024/06/volt-typhoon-threat-hunting.html

概要
JPCERT/CCは、「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表しました。Volt Typhoonのような重要インフラを狙う長期的な攻撃キャンペーンに対する対応を考察しています。


【5】Operation Blotless攻撃キャンペーンに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2024/at240013.html

概要
JPCERT/CCは、Operation Blotless攻撃キャンペーンに関する注意喚起を公表しました。長期間にわたり断続的に活動するVolt Typhoonの攻撃手法や手順(TTP)を踏まえ、これまでの攻撃活動のほか、今後予想される同グループの攻撃活動への対応方法などを解説しています。