セキュリティホール memo - 2023.03

Last modified: Fri Apr 14 17:31:45 2023 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2023.03.31

追記

Firefox 111.0 / ESR 102.9.0、Thunderbird 102.9.0 公開 (2023.03.16)

 Firefox 111.0.1、Thunderbird 102.9.1 が出ています。 Thunderbird 102.9.1 はセキュリティ修正を含みます。


2023.03.30

情報セキュリティインシデント調査委員会報告書について
(大阪急性期・総合医療センター, 2023.03.28)

 VPN の欠陥から侵入されたといういつものパターンですが、 いくつものびっくりポイントが。

  1. ユーザーすべてに管理者権限を与えていたため、攻撃者に管理者権限を利用され、ウイルス対策ソフトをアンインストールされた。
  2. Windowsのパスワードが、サーバー、端末毎にすべて共通であり、一つのパスワードが窃取されると、他のすべてのサーバー(端末)が乗っ取り可能な状態。
  3. アカウントロックアウトの設定が無く、パスワード総当たり攻撃や辞書攻撃によりパスワードを数多く試行されログオンが成功した。
  4. 電子カルテシステムサーバーにウイルス対策ソフト未設定のため、容易に侵入され、ランサムウェアを実行された(他のサーバーや端末にはウイルス対策インストール済み)。

 詳細:

 関連報道:

いろいろ (2023.03.30)
(various)

OpenSSL

  • OpenSSL Security Advisory [28th March 2023] (OpenSSL, 2023.03.28)

    • Invalid certificate policies in leaf certificates are silently ignored (CVE-2023-0465)
    • Certificate policy check not enabled (CVE-2023-0466)

    いずれも Severity: Low のため、次のリリースで修正される。iida さん情報ありがとうございます。

Apple 方面 (iOS / iPadOS, tvOS, watchOS, macOS, Safari, Studio Display)
(Apple, 2023.03.27)

 そういえば出てました。

iOS / iPadOS

tvOS

watchOS

macOS

Safari

Studio Display

 iida さん情報ありがとうございます。

追記

Apple 方面 (iOS / iPadOS, tvOS, watchOS, macOS, Safari) (2023.02.14)

 iOS 15.7.4 および iPadOS 15.7.4 のセキュリティコンテンツについて (Apple, 2023.03.27)。 CVE-2023-23529 の修正が含まれています。

 tvOS 16.3.2 と watchOS 9.3.1 の修正点を追記。 CVE-2023-23524 が修正されているそうです。


2023.03.28

家庭用ルーターの不正利用に関する注意喚起について
(警察庁, 2023.03.28)

 警察庁から注意喚起。

今回確認された手法は、一般家庭で利用されているルーターを、サイバー攻撃者が外部から不正に操作して搭載機能を有効化するもの

 こういう事例って、最近新たに出てきたわけでは全くないと思うのだけどなあ……。

 具体的な対応として、

「VPN 機能設定」や「DDNS 機能設定」、「インターネット(外部)からルーターの管理画面への接続設定」の有効化がされていないか
(中略) 見覚えのない VPN アカウントが追加されていないか

を定期的に確認してほしいそうで。該当していた場合は:

ルーターの初期化を行い、ファームウェアを最新に更新した上、機器のパスワードを複雑なものに変更する。

 関連 (あれ? なぜみんな東京ローカルな話をしているんだい?)

 あくまで家庭用ルーター一択な注意喚起なので、NAS ベンダーの QNAP や Synology からは何も出てないっぽい? TP-Link や NETGEAR からも何も出てないっぽい?

いろいろ (2023.03.28)
(various)

Android

Apache OpenOffice


2023.03.27

追記

いろいろ (2023.03.23) Windows 11 Snipping Tool


2023.03.24


2023.03.23

いろいろ (2023.03.23)
(various)

Windows 11 Snipping Tool

2023.03.27 追記:

Apache Tomcat

  • Important: Apache Tomcat information disclosure CVE-2023-28708。 Apache Tomcat 11.0.0-M3 / 10.1.6 / 9.0.72 / 8.5.86 で修正されている。 iida さん情報ありがとうございます。

    11.0.0-M3 では、同梱されている Apache Commons FileUpload の欠陥 CVE-2023-24998 も修正されている。

OpenSSL


2023.03.22

Chrome Stable Channel Update for Desktop
(Google, 2023.03.21)

 Chrome 111.0.5563.110 (Mac / Linux)、Chrome 111.0.5563.110/.111 (Windows) 公開。 8 件のセキュリティ修正を含む。


2023.03.20

いろいろ (2023.03.20)
(various)

Google Pixel

  • Google Pixelのスクリーンショット編集機能に脆弱性、個人情報の漏えいにつながる危険も (gigazine, 2023.03.20)

    この脆弱性を発見したエンジニアのSimon Aaronsさんによると、同脆弱性は「aCropalypse」(CVE-2023-21036)と呼ばれており、Android向けの最新アップデートであるAndroid 13 QPRで修正されています。

    マークアップが搭載されたのは2018年にリリースされたAndroid 9から。Pixelユーザーはマークアップを使うことで、スクリーンショットをトリミングしたり、テキストを追加したり、ハイライトを追加したりといった編集が可能となります。

    例えば、お財布アプリなどに表示されるクレジットカード情報を含むスクリーンショットを撮影し、個人情報を伏せるためにカード番号部分を黒塗り編集してSNSなどで共有したとします。マークアップの脆弱性を突けば、この編集済みのスクリーンショットを編集前の状態に復元することが可能です。個人情報が含まれるスクリーンショットをマークアップで編集してから共有している場合、脆弱性を突いて情報を復元することができるため、個人情報の漏えいにつながる可能性が危惧されています。

Samsung Exynos プロセッサ/ Exynos モデム

curl

追記

2023 年 3 月のセキュリティ更新プログラム (月例) (2023.03.16)

 Windows 11 22H2 用が 「サードパーティ製のUIカスタマイズアプリ」とぶつかる話の件、 ExplorerPatcher と StartAllBack については対応が完了したそうで。


2023.03.17

追記

2023 年 3 月のセキュリティ更新プログラム (月例) (2023.03.16)

 Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability CVE-2023-23415 まわりの記述を修正。発生条件はかなり限定される。

To trigger the vulnerable code path, an application on the target must be bound to a raw socket.

A look at CVE-2023–23415 - a Windows ICMP vulnerability + mitigations (which is not a cyber meltdown) (doublepulsar.com, 2023.03.15) によると、これに該当するのは、たとえば Wireshark のようなアプリだそうで。 そういうアプリを動作させていない場合は、本件の影響を受けないと。

 あと、Outlook の件 CVE-2023-23397 は、ロシアからの攻撃で利用されていたのだそうで。

いろいろ (2023.03.17)
(various)

OpenSSH

  • OpenSSH 9.3/9.3p1 Release Notes (OpenSSH, 2023.03.15)。iida さん情報ありがとうございます。

    This release contains fixes for a security problem and a memory safety problem. The memory safety problem is not believed to be exploitable, but we report most network-reachable memory faults as security bugs.

2023.03.16

2023 年 3 月のセキュリティ更新プログラム (月例)
(Microsoft, 2023.03.15)

 出てますね。

 注意:

 Windows TPM は VU#782720 - TCG TPM2.0 implementations vulnerable to memory corruption (CVE-2023-1017 CVE-2023-1018) の件です。

 Servicing Stack Updates ですが、 Windows 8.1 / 10 / 10 Version 1607、 Windows Server 2012 / Server 2012 R2 / Server 2016 で更新されています。

 0-day は 2 件。既に攻略されています。

 CVSS:3.1 base score 9.8 なのが、Outlook の他に 3 件。

 不具合発生を確認したため、2023年2月の Exchange 用 patch が再リリースされているそうです。

2023 年 2 月 14 日 (米国時間) に公開した Microsoft Exchange Server の更新プログラムを適用した、ごく一部の環境にて Exchange Web サービスに問題が発生することを確認しています。この問題に対処するために、2023 年 3 月 14 日 (米国時間) に、更新プログラムを再リリースしました。2 月の更新プログラムを適用後、問題が発生している場合は、3 月の Exchange Server の更新プログラムをインストールすることをお勧めします。詳細については、CVE-2023-21707 および、Microsoft Exchange チームブログ Released: March 2023 Exchange Server Security Updates も併せてご参照ください。

 関連:

2023.03.17 追記:

 Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability CVE-2023-23415 まわりの記述を修正。発生条件はかなり限定される。

To trigger the vulnerable code path, an application on the target must be bound to a raw socket.

A look at CVE-2023–23415 - a Windows ICMP vulnerability + mitigations (which is not a cyber meltdown) (doublepulsar.com, 2023.03.15) によると、これに該当するのは、たとえば Wireshark のようなアプリだそうで。 そういうアプリを動作させていない場合は、本件の影響を受けないと。

 あと、Outlook の件 CVE-2023-23397 は、ロシアからの攻撃で利用されていたのだそうで。

2023.03.20 追記:

 Windows 11 22H2 用が 「サードパーティ製のUIカスタマイズアプリ」とぶつかる話の件、 ExplorerPatcher と StartAllBack については対応が完了したそうで。

2023.03.28 追記:

 CVE-2023-23397 方面:

Firefox 111.0 / ESR 102.9.0、Thunderbird 102.9.0 公開
(Mozilla, 2023.03.14)

 出ました。

2023.03.31 追記:

 Firefox 111.0.1、Thunderbird 102.9.1 が出ています。 Thunderbird 102.9.1 はセキュリティ修正を含みます。


2023.03.15

いろいろ (2023.03.15)
(various)

ウイルスバスター ビジネスセキュリティ / ビジネスセキュリティサービス

Fortinet

JVNTA#96606604 ウェブブラウザの権限機構におけるセキュリティ上の問題について
(JVN, 2023.02.28)

 各種ブラウザにおける権限機構 (ノーマルモード / プライベートブラウジングモード) のあれこれ。詳細は Browser Permission Mechanisms Demystified (NDSS) を参照。興味深い。

 対策としては:

ユーザが実施できる対策

ゲストモードを利用する

ブラウザのユーザは、プライベートブラウジングモードではなく、多くのブラウザで搭載されているゲストモードを利用することで脅威を低減することができます。ゲストモードは通常時のユーザのプロファイルとは異なる一時的なゲストユーザのプロファイルを用いて動作します。そのため、通常のプロファイルの設定に影響を受けないブラウジングが可能となります。また、ゲストユーザにおいて設定された権限状態は通常のプロファイルに影響を及ぼしません。

「Adobe ColdFusion」にゼロデイ脆弱性 ~Adobe製品が月例セキュリティ情報を公表
(窓の杜, 2023.03.15)

 Adobe Commerce / Experience Manager / Illustrator / Dimension / Creative Cloud / Substance 3D Stager / Photoshop / ColdFusion のセキュリティ更新情報公開。 ColdFusion は Priority: 1 (0-day) なので注意。 他は Priority: 3。

2023年3月に活動を再開した「Emotet」マルウェアの検知について
(マクニカ, 2023.03.14)

 最近出現した、 zip を展開すると 500MB 越えの巨大 .doc ファイルが生成される Emotet に対する、 マクニカ取扱製品の検知状況まとめ。 一部製品で 「docファイルはエラーが発生し分析不可」「検知不可」などの結果となっており、興味深い。


2023.03.14


2023.03.13


2023.03.10


2023.03.09

JVNDB-2023-001308 バッファロー製ネットワーク機器における複数の脆弱性
(JVN, 2023.03.08)

 Buffalo 製スイッチ BS-GSL2024 / BS-GSL2016P / BS-GSL2016 / BS-GS2008 / BS-GS2016 / BS-GS2024 / BS-GS2048 / BS-GS2008P / BS-GS2016P / BS-GS2024P に 3 件のセキュリティ欠陥。

 修正ファームウェアが用意されているので適用すればよい。

プリンターおよびネットワークインターフェイス製品のWeb Configにおける脆弱性について
(EPSON, 2023.03.08)

 EPSON の広汎なプリンター / ネットワークインターフェイス製品の Web インターフェイス (Web Config) に、 XSS (CVE-2023-27520) および/または CSRF (CVE-2023-23572) のセキュリティ欠陥があるそうで。 CVE 番号は JVN#82424996 を参照しないとわからない。

 比較的新しい機種については更新ファームウェアが用意される予定 (今はまだ準備中)。古い機種、および更新ファームウェアが用意されるまでの間は、 ファイアウォール等によるアクセス制限の実施や管理者パスワードの設定といった回避策の実施が推奨されている。 一部の機種では web インターフェイスの停止も設定可能だそうで。

いろいろ (2023.03.09)
(various)

Trend Micro Apex One / Apex One SaaS

EC-CUBE

Chrome Stable Channel Update for Desktop
(Google, 2023.03.07)

 Chrome 111.0.5563.64 (Linux / Mac)、Chrome 111.0.5563.64/.65 (Windows) が stable に。 40 件のセキュリティ修正を含む。


2023.03.08

追記

2023 年 2 月のセキュリティ更新プログラム (月例) (2023.02.15)

 CVE-2023-21716 の PoC が公開されたそうです。

Fixed in Apache HTTP Server 2.4.56
(Apache.org, 2023.03.07)

 Apache HTTP Server 2.4.56 公開。 mod_rewrite / mod_proxy が影響を受けるセキュリティ欠陥 CVE-2023-25690 (important) と、 mod_proxy_uwsgi が影響を受けるセキュリティ欠陥 CVE-2023-27522 (moderate) を修正。 iida さん情報ありがとうございます。

VU#782720 - TCG TPM2.0 implementations vulnerable to memory corruption
(CERT/CC, 2023.02.28)

 Trusted Computing Group による TPM 2.0 Library 仕様 (Level 00 Revision 01.59) の参照実装に 2 件のセキュリティ欠陥 CVE-2023-1017 CVE-2023-1018 があり、 認証済みの local 攻撃者がセンシティブ情報を取得したり、保護されているはずのデータを上書きしたりできる。任意のコードを実行できる可能性もあるとされている。

 TPM 2.0 Library 仕様については 最新の Errata で修正されている。

 対応するには、

のいずれか、あるいは両方を更新する必要があるみたい。

 Linux 等で広く利用されているっぽい libtpms0.9.6 / 0.8.9 で対応されているみたい。 tpm2: Check size of buffer before accessing it (CVE-2023-1017 & -1018) の内容が入っているのかな。 tpm2: Fix issue in CryptParameterEncryption() (TPM 2 errata v1.4) の内容は入ってないっぽい。

2023.03.16 追記:

 Windows は 2023 年 3 月のセキュリティ更新プログラム (月例) で対応。

2023.04.14 追記:

 関連:


2023.03.07


2023.03.06

いろいろ (2023.03.06)
(various)

Wireshark

トレンドマイクロ ウイルスバスター クラウド

NVIDIA CUDA Toolki

追記

Apple 方面 (iOS / iPadOS, tvOS, watchOS, macOS, Safari) (2023.02.14)

OpenSSL Security Advisory [7th February 2023] (2023.02.08)

Use-after-free following BIO_new_NDEF (CVE-2023-0215) の件:


2023.03.03


2023.03.02


2023.03.01

追記

Firefox 110.0 / ESR 102.8.0 公開 (2023.02.15)

 Firefox 110.0.1 出ました。セキュリティ修正はありません。


[セキュリティホール memo]
[私について]