NISC重要インフラニュースレター 第271号

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃   ◆◆ NISC重要インフラニュースレター ◆◆
┃      (2020年10月13日発行 第271号)
┃                  発行:NISC重要インフラグループ
□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■

┼─◎ はじめに ──────────────────────────┼
 重要インフラニュースレターは、重要インフラの関係者を中心に情報セキュ
リティに関する情報を幅広く紹介するものです。
 情報システム部門の担当者から管理職や経営層の方まで必要に応じて幅広く
共有いただければ幸いです。
┼─────────────────────────────────┼

┌◆ 第271号の目次 ◆─────────────────────┐
1.チェックが必要な情報
2.政府機関の動き
3.関係機関の動き
4.海外の動き
5.読者へのお願い
6.次回予告
├─────────────────────────────────┤
 ○今号は、9月24日~10月12日頃の記事を集めて編集しています。
└─────────────────────────────────┘

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃1.チェックが必要な情報
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)海外の脅威等に関する情報
・マルウェア「LokiBot」の緩和策について。(米国DHS)(09/23)
 https://us-cert.cisa.gov/ncas/alerts/aa20-266a

・米中緊張高まりに対する中国サイバー対応の可能性。(米国DHS)(10/01)
 https://us-cert.cisa.gov/ncas/alerts/aa20-275a

・マルウェア「Emotet」の緩和策について。(米国DHS)(10/06)
 https://us-cert.cisa.gov/ncas/alerts/aa20-280a

・州政府、地方政府、重要インフラ及び選挙組織に対する脆弱性を連鎖させるAPTアクター(米国DHS)(10/11)
 https://us-cert.cisa.gov/ncas/alerts/aa20-283a

・CISAとFBIは、州政府、地方政府、重要インフラ及び選挙組織に対する脆弱性を連鎖させるAPTアクターに関する共同アドバイザリを発表(米国DHS)(10/09)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/09/cisa-and-fbi-release-joint-advisory-regarding-apt-actors-chaining

(2)Microsoft社製品に関する脆弱性
・更新:Microsoft 製品の脆弱性対策について(2020年8月)(IPA)(09/28)
 https://www.ipa.go.jp/security/ciadr/vul/20200812-ms.html

・Netlogon の特権の昇格の脆弱性 (CVE-2020-1472) への早急な対応を(JPCERT/CC)(09/25)
 https://www.jpcert.or.jp/newsflash/2020091601.html

・SambaチームがSambaについてのCVE-2020-1472 のセキュリティアップデートをリリース。(米国DHS)(09/21)
 https://us-cert.cisa.gov/ncas/current-activity/2020/09/21/samba-releases-security-update-cve-2020-1472

(3)その他
・IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」(IPA)(09/30)
 https://www.ipa.go.jp/security/technicalwatch/20190221.html

・横河電機製 WideField3 にバッファオーバーフローの脆弱性(JVN)(09/25)
 https://jvn.jp/vu/JVNVU96842058/index.html

・CMONOS.JP におけるクロスサイトスクリプティングの脆弱性(JVN)(09/25)
 https://jvn.jp/vu/JVNVU93741515/index.html

・InfoCage SiteShell においてサービス実行ファイルが書き換え可能な脆弱性(JVN)(09/30)
 https://jvn.jp/jp/JVN07426151/index.html
 ※CVSSv3では基本値「7.8」となっています。

・B&R Industrial Automation 製 SiteManager および GateManager に複数の脆弱性(JVN)(09/30)
 https://jvn.jp/vu/JVNVU92593614/index.html
 ※CVSSv3では基本値「7.7」となっています。

・MB Connect line 製 mbCONNECT24 および mymbCONNECT24 に複数の脆弱性(JVN)(09/30)
 https://jvn.jp/vu/JVNVU92528056/index.html
 ※CVSSv3では基本値「9.8」となっています。

・複数のエレコム製 LAN ルーターにおける OS コマンドインジェクションの脆弱性(JVN)(10/05)
 https://jvn.jp/jp/JVN82892096/index.html
 ※CVSSv3では基本値「8.8」となっています。

・トレンドマイクロ株式会社製ウイルスバスター for Mac に権限昇格の脆弱性(JVN)(10/06)
 https://jvn.jp/vu/JVNVU95014999/index.html
 ※CVSSv3では基本値「7.8」となっています。

・MELSEC iQ-R シリーズの Ethernet ポートにおけるサービス運用妨害 (DoS) の脆弱性(JVN)(10/08)
 https://jvn.jp/vu/JVNVU96827040/index.html
 ※CVSSv3では基本値「8.6」となっています。

・Sensormatic Electronics製American Dynamics victor Web Clientに不適切な認可処理の脆弱性(JVN)(10/09)
 https://jvn.jp/vu/JVNVU96766957/index.html
 ※CVSSv3では基本値「7.1」となっています。

□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
┃2.政府機関の動き
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)警察庁
・令和2年度上半期におけるサイバー空間をめぐる脅威の情勢等について(10/01)
 https://www.npa.go.jp/publications/statistics/cybersecurity/data/R02_kami_cyber_jousei.pdf

・令和2年8月期観測資料(10/02)
 https://www.npa.go.jp/cyberpolice/important/2020/202010022.html

(2)経済産業省
・『サイバーセキュリティ体制構築・人材確保の手引き』を取りまとめました(09/30)
 https://www.meti.go.jp/press/2020/09/20200930004/20200930004.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃3.関係機関の動き
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
(1)IPA
・IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」(IPA)(09/30)
 https://www.ipa.go.jp/security/technicalwatch/20190221.html

・情報セキュリティサービス基準適合サービスリストの公開(10/01)
 https://www.ipa.go.jp/security/it-service/service_list.html

(2)JPCERT コーディネーションセンター
・Weekly Report 2020-09-25号(09/25)
 https://www.jpcert.or.jp/wr/2020/wr203701.html

・攻撃グループLazarusが使用するマルウェアBLINDINGCAN(09/29)
 https://blogs.jpcert.or.jp/ja/2020/09/BLINDINGCAN.html

・Weekly Report 2020-09-30号(09/30)
 https://www.jpcert.or.jp/wr/2020/wr203801.html

・Weekly Report 2020-10-07号(10/07)
 https://www.jpcert.or.jp/wr/2020/wr203901.html

□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
┃4.海外の動き
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
● 米国DHS
・MozillaがFirefox と Firefox ESR のセキュリティアップデートをリリース。(09/22)
 https://us-cert.cisa.gov/ncas/current-activity/2020/09/22/mozilla-releases-security-updates-firefox-and-firefox-esr

・Appleが複数の製品についてのセキュリティアップデートをリリース。(09/25)
 https://us-cert.cisa.gov/ncas/current-activity/2020/09/25/apple-releases-security-updates

・Ciscoが、複数の製品のセキュリティ アップデートをリリース。(09/25)
 https://us-cert.cisa.gov/ncas/current-activity/2020/09/25/cisco-releases-security-updates-multiple-products

・CISAが、テレワークのためのセキュリティのベストプラクティスをリリース。(09/30)
 https://us-cert.cisa.gov/ncas/current-activity/2020/09/30/cisa-releases-telework-essentials-toolkit

・CISAが、ランサムウェア ガイドをリリース。(09/30)
 https://us-cert.cisa.gov/ncas/current-activity/2020/09/30/cisa-and-ms-isac-release-ransomware-guide

・10月は国家サイバーセキュリティ啓発月間。(10/01)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/01/october-national-cybersecurity-awareness-month

・CISA と CNMF が、新しいマルウェアバリアントを識別。(10/01)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/01/cisa-and-cnmf-identify-new-malware-variant

・米国財務省が、ランサムウェアの支払いを促進するための潜在的な制裁リスクに関するアドバイザリをリリース。(10/02)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/02/department-treasury-releases-advisory-potential-sanctions-risks

・CISAが、2019年度のリスク脆弱性評価インフォグラフィックをリリース。(10/07)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/07/cisa-releases-fy2019-risk-vulnerability-assessment-infographic

・Google が Chromeのセキュリティアップデート86.0.4240.75 をリリース。(10/07)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/07/google-releases-security-updates-chrome

・Ciscoがセキュリティアップデートをリリース。(10/08)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/08/cisco-releases-security-updates

・QNAPが、QNAP ヘルプデスクのセキュリティアップデートをリリース。(10/08)
 https://us-cert.cisa.gov/ncas/current-activity/2020/10/08/qnap-releases-security-updates-qnap-helpdesk

・2020年9月28日の週の脆弱性概報。(10/05)
 https://us-cert.cisa.gov/ncas/bulletins/sb20-279

・2020年10月5日の週の脆弱性概報。(10/12)
 https://us-cert.cisa.gov/ncas/bulletins/sb20-286

・3S-Smart Software Solutionsの CoDeSysにパストラバーサルの脆弱性 (更新)。(09/24)
 https://us-cert.cisa.gov/ics/advisories/ICSA-13-011-01
 ※CVSSv3では基本値「10.0」となっています。

・Wibu-Systems AGの CodeMeterに不適切な値長の指定によるバッファアクセス等の脆弱性(更新)。(10/01)
 https://us-cert.cisa.gov/ics/advisories/icsa-20-203-01
 ※CVSSv3では基本値「10.0」となっています。

・アクロニスのバックアップソフトウェアにおける複数の特権エスカレーションの脆弱性。(10/12)
 https://kb.cert.org/vuls/id/114757

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃5.読者へのお願い
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
 ニュースレターについてのご意見、ご感想、掲載を希望する記事等ござい
 ましたら以下の連絡先にご連絡下さい。
 mailto:nisc-infra-letter@cyber.go.jp

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□
┃6.次回予告
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
 次回は、10月27日配信の予定です。
 ※本ニュースレターは、原則として、毎月第2・第4火曜日頃に発行します
  が、都合により変則的な配信日となることがあります。

□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
 ◎官民で連携した重要インフラ防護に係る取組をご紹介しています。
  https://www.nisc.go.jp/active/infra/index.html

 ◎NISCや関係機関が作成した情報セキュリティに係る意識啓発動画を
  掲載しています。
  https://www.youtube.com/user/NISCchannel/videos

├─────────────────────────────────┤
 ◎本ニュースレターは、主にセプターや重要インフラ事業者等に対して、
  情報セキュリティに関する取組等を幅広く紹介することを目的としてい
  ます。このため、掲載内容の利活用の方法や本ニュースレターの転送等
  について、特に制限はしておりませんが、利活用や転送等に際しては、
  リンク先の情報を参照の上、ご自身の責任でお願いいたします。
  また、掲載情報が一部重複する場合もございますが、ご容赦願います。
├───────────────────────- ni( ^s^)c────┤
 ■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□

Oo。..○o。. .Oo。○Oo。..○o。.Oo。○o。
   中国地域サイバーセキュリティ連絡会
  事務局 中国総合通信局
             サイバーセキュリティ室
 〒730-8795 広島市中区東白島町19-36
 e-mail : chucyber@soumu.go.jp
 Tel : 082-222-3395  Fax :082-502-8152
Oo。..○o。. .Oo。○Oo。..○o。.Oo。○o。
Print Friendly, PDF & Email