« 2024年12月 | メイン | 2025年2月 »

2025年1月

2025年1月31日 (金)

■01/19(日)~01/25(土) のセキュリティ関連情報

目 次
【1】SonicWall SMA1000 AMCおよびCMCに信頼されていないデータがデシリアライズされる脆弱性
【2】Google Chromeに複数の脆弱性
【3】GitLabに複数の脆弱性
【4】アイ・オー・データ製ルーターUD-LT2における複数の脆弱性
【5】複数のAtlassian製品に脆弱性
【6】2025年1月Oracle Critical Patch Updateについて
【7】JPCERT/CCが2024年10月-12月分の「JPCERT/CC 活動四半期レポート」などを公開
【8】JPCERT/CCが「APTアクターの分類“中毒” -Lazarus のサブグループ分類に見るアトリビューションの実務的課題-」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】SonicWall SMA1000 AMCおよびCMCに信頼されていないデータがデシリアライズされる脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002

概要
SonicWallが提供するSMA1000 アプライアンス管理コンソール(AMC)および中央管理コンソール(CMC)には、信頼されていないデータがデシリアライズされる脆弱性があり、悪用も確認されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_22.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/01/22/patch-release-gitlab-17-8-1-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】アイ・オー・データ製ルーターUD-LT2における複数の脆弱性
情報源
https://jvn.jp/jp/JVN15293958/

概要
株式会社アイ・オー・データ機器が提供するルーターUD-LT2には、OS コマンドインジェクションとドキュメント化されていない機能の脆弱性が存在します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ipa.go.jp/security/security-alert/2024/20250122-jvn.html

【5】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-january-21-2025-1489803942.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】2025年1月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpujan2025.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ipa.go.jp/security/security-alert/2024/0122-jre.html

【7】JPCERT/CCが2024年10月-12月分の「JPCERT/CC 活動四半期レポート」などを公開
情報源
https://www.jpcert.or.jp/pr/2025/PR_Report2024Q3.pdf

概要
JPCERT/CCは、2024年10月から12月分の「JPCERT/CC 活動四半期レポート」「JPCERT/CC インシデント報告対応レポート」「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。JPCERT/CCの国内外の活動に加え、報告を受けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。
関連文書
https://www.jpcert.or.jp/pr/2025/IR_Report2024Q3.pdf

https://www.jpcert.or.jp/pr/2025/vulnREPORT_2024q4.pdf

【8】JPCERT/CCが「APTアクターの分類“中毒” -Lazarus のサブグループ分類に見るアトリビューションの実務的課題-」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/01/grouping-lazarus-subgroups.html

概要
JPCERT/CCが公開した本記事では、APTグループLazarusを構成する多数のサブグループの攻撃活動を、それぞれサブグループ単位で特定する必要性と利点を解説しています。

2025年1月22日 (水)

■01/12(日)~01/18(土) のセキュリティ関連情報


目 次
【1】rsyncに複数の脆弱性
【2】Google Chromeに複数の脆弱性
【3】複数のアドビ製品に脆弱性
【4】複数のIvanti製品に脆弱性
【5】複数のFortinet製品に脆弱性
【6】ワイズ製STEALTHONE D220/D340/D440に複数の脆弱性
【7】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】rsyncに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU94903505/

概要
rsyncには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.cert.org/vuls/id/952657

https://rsync.samba.org/


【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_14.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2025/01/14/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/security-bulletin.html


【4】複数のIvanti製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2025/01/14/ivanti-releases-security-updates-multiple-products

概要
複数のIvaniti製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、一部の製品については影響を軽減する緩和策が提供されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Application-Control-Engine-CVE-2024-10630

https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6


【5】複数のFortinet製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2025/01/14/fortinet-releases-security-updates-multiple-products

概要
複数のFortinet製品には、脆弱性があります。同社は、FortiOSおよびFortiProxyに関する脆弱性(CVE-2024-55591)の悪用をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.fortiguard.com/psirt

https://www.jpcert.or.jp/at/2025/at250003.html


【6】ワイズ製STEALTHONE D220/D340/D440に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99653331/

概要
株式会社ワイズが提供するネットワークストレージサーバーSTEALTHONE D220/D340/D440には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://stealthone.net/product_info/d220-d340%e3%80%8cv6-03-03%e3%80%8d%e5%8f%8a%e3%81%b3d440%e3%80%8cv7-00-11%e3%80%8d%e3%83%95%e3%82%a1%e3%83%bc%e3%83%a0%e3%82%a6%e3%82%a7%e3%82%a2%e3%82%92%e3%83%aa%e3%83%aa%e3%83%bc%e3%82%b9%e8%87%b4/


【7】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250002.html

概要
複数のマイクロソフト製品には、脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/01/202501-security-update/

2025年1月16日 (木)

■01/05(日)~01/11(土) のセキュリティ関連情報

目 次
【1】GitLabに複数の脆弱性
【2】Ivanti Connect Secureなどに複数の脆弱性
【3】Xerox FreeFlow Coreに複数の脆弱性
【4】SonicWall製SonicOSに複数の脆弱性
【5】Google Chromeに脆弱性
【6】複数のMozilla製品に脆弱性
【7】フィッシング対策協議会が「第11回フィッシング対策勉強会」を開催予定
【8】JPCERT/CCが「あなたではなく組織の財産を狙うLinkedIn経由のコンタクトにご用心」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/01/08/patch-release-gitlab-17-7-1-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】Ivanti Connect Secureなどに複数の脆弱性
情報源
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283

概要
Ivantiが提供するIvanti Connect Secure、Policy Secure、およびZTA Gatewayには複数の脆弱性が存在します。Ivantiは本脆弱性を悪用した攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、Ivanti Policy SecureおよびZTA Gatewayの修正バージョンは、順次提供予定とのことです。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2025/at250001.html

https://www.cisa.gov/news-events/alerts/2025/01/08/ivanti-releases-security-updates-connect-secure-policy-secure-and-zta-gateways


【3】Xerox FreeFlow Coreに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99901190/

概要
富士フイルムビジネスイノベーション株式会社が提供するXerox FreeFlow デジタル・ワークフロー・コレクションに含まれるXerox FreeFlow Coreには、複数の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.fujifilm.com/fb/company/news/notice/2025/0107_announce.html

https://securitydocs.business.xerox.com/wp-content/uploads/2024/10/Xerox-Security-Bulletin-XRX24-014-for-Xerox%C2%AE-FreeFlow%C2%AE-Core-v7.0-.pdf


【4】SonicWall製SonicOSに複数の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

概要
SonicWallが提供するSonicOSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】Google Chromeに脆弱性
情報源
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop.html

概要
Google Chromeには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-01/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Firefox for iOS、Thunderbird、およびThunderbird ESRが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-06/


【7】フィッシング対策協議会が「第11回フィッシング対策勉強会」を開催予定
情報源
https://www.antiphishing.jp/news/event/antiphishing_11th_studygroup.html

概要
フィッシング対策協議会は、2025年2月6日(木)に「第11回フィッシング対策勉強会」をオンラインで開催します。正会員6組織から「フィッシングの最新動向」および、「対策に役立つサービス」について紹介されます。協議会会員だけではなく、一般の方の参加も受け付けています。講演内容や、参加登録の手順についてはフィッシング対策協議会が公開する情報をご参照ください。


【8】JPCERT/CCが「あなたではなく組織の財産を狙うLinkedIn経由のコンタクトにご用心」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/01/initial_attack_vector.html

概要
国内で確認されている、LinkedInを初期感染経路とする不正アクセスに関連して、JPCERT/CCが2019年ごろから確認している攻撃事案を紹介しています。

2025年1月 9日 (木)

■12/22(日)~01/04(土) のセキュリティ関連情報


目 次
【1】Palo Alto Networks製PAN-OSにサービス運用妨害(DoS)の脆弱性
【2】JVNVU#92980681: トレンドマイクロ製Deep Security Agent(Windows版)におけるファイル検索パスの制御不備の脆弱性
【3】Adobe ColdFusionにパストラバーサルの脆弱性
【4】警察庁らが北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」によるサイバー攻撃に関する注意喚起を公表
【5】JNSAが「セキュリティ十大ニュース - 選挙イヤーのサイバー空間は人類の幸福に味方できたのか -」を公開
【6】JPCERT/CCが「近年の水飲み場攻撃事例 Part2」を公開
【7】JPCERT/CCが「サイバーセキュリティの「有事」に何が必要なのか - Locked Shields2024演習参加からの考察 -」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Palo Alto Networks製PAN-OSにサービス運用妨害(DoS)の脆弱性
情報源
https://security.paloaltonetworks.com/CVE-2024-3393

概要
Palo Alto NetworksのPAN-OSには、サービス運用妨害(DoS)状態を引き起こす脆弱性があります。Palo Alto Networksは、今回修正された脆弱性を悪用する攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】JVNVU#92980681: トレンドマイクロ製Deep Security Agent(Windows版)におけるファイル検索パスの制御不備の脆弱性
情報源
https://jvn.jp/vu/JVNVU92980681/

概要
トレンドマイクロ製Deep Security Agent(Windows版)には、ファイル検索パスの制御不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/ja-JP/solution/KA-0018637

https://help.deepsecurity.trendmicro.com/ja-jp/software.html


【3】Adobe ColdFusionにパストラバーサルの脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html

概要
Adobe ColdFusionには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】警察庁らが北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」によるサイバー攻撃に関する注意喚起を公表
情報源
https://www.npa.go.jp/bureau/cyber/koho/caution/caution20241224.html

概要
警察庁は、米国連邦捜査局(FBI)および米国国防省サイバー犯罪センター(DC3)とともに、令和6年5月に北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」が、暗号資産関連事業者「株式会社DMM Bitcoin」から約482億円相当の暗号資産を窃取したことを特定し、合同で文書を公表しました。また、警察庁、NISC、金融庁と合同で、同グループの手口例や緩和策に関する注意喚起を公表しました。


【5】JNSAが「セキュリティ十大ニュース - 選挙イヤーのサイバー空間は人類の幸福に味方できたのか -」を公開
情報源
https://www.jnsa.org/active/news10/2024.html

概要
JNSAは、「2024セキュリティ十大ニュース - 選挙イヤーのサイバー空間は人類の幸福に味方できたのか-」を公開しました。「2024セキュリティ十大ニュース」は、2024年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける出来事から、<2024セキュリティ十大ニュース>選定委員が選考したものです。


【6】JPCERT/CCが「近年の水飲み場攻撃事例 Part2」を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/12/watering_hole_attack_part2.html

概要
JPCERT/CCは、「近年の水飲み場攻撃事例 Part2」を公開しました。本シリーズは、攻撃者の攻撃手法の中で、近年あまり注目されることがない水飲み場攻撃の事例について、国内で発生した事例をもとに2回に分けて紹介しています。2回目となる本記事では、2023年にあるメディア関連のWebサイトが悪用された事例を紹介しています。


【7】JPCERT/CCが「サイバーセキュリティの「有事」に何が必要なのか - Locked Shields2024演習参加からの考察 -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/12/locked-shields2024.html

概要
JPCERT/CCは、「サイバーセキュリティの「有事」に何が必要なのか - Locked Shields2024演習参加からの考察 -」を公開しました。本記事では、サイバー演習に官民双方が参加することの意義について考察を述べています。