脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。
2023/06/27
VMWare vCenterに重要な脆弱性(CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)
- VMWare Advisoryより
- VMWare vCenterに重要な脆弱性(CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)が公開されています。
- 影響受ける製品
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
- CVE-2023-20892
- CVSS Base Score: 8.1 (Important)
- CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- ヒープオーバーフローの脆弱性
- vCenter Server には、DCERPC プロトコルの実装における初期化されていないメモリの使用によるヒープ オーバーフローの脆弱性が存在します。
- 想定される攻撃
- vCenter Server にネットワークを用いてアクセスできる悪意のある攻撃者は、この問題を悪用して、vCenter Server をホストするOS上で任意のコードを実行できる可能性があります。
- CVE-2023-20895
- CVSS Base Score: 8.1 (Important)
- CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- 境界外読み込みの脆弱性
- vCenter Server には、DCERPC プロトコルの実装において境界外読み込みの脆弱性が存在します。
- 想定される攻撃
- vCenter Server にネットワークを用いてアクセスできる悪意のある攻撃者は、この問題を悪用して認証を迂回できる可能性があります。
- CVE-2023-20896
- CVSS Base Score: 5.9 (Moderate)
- CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- 境界外読み込みの脆弱性
- vCenter Server には、DCERPC プロトコルの実装において境界外読み込みの脆弱性が存在します。
- 想定される攻撃
- vCenter Server へのネットワーク アクセスを持つ悪意のある攻撃者は、特定のサービス (vmcad、vmdird、および vmafdd) のDoSにつながる特別に細工されたパケットを送信することによって、境界外読み取りを誘発する可能性があります。
- CVE-2023-20893
- CVSS Base Score: 8.1 (Important)
- CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- use-after-freeの脆弱性
- vCenter Server には、DCERPC プロトコルの実装においてuse-after-freeの脆弱性が存在します。
- 想定される攻撃
- vCenter Server にネットワークを用いてアクセスできる悪意のある攻撃者は、この問題を悪用して、vCenter Server をホストするOS上で任意のコードを実行できる可能性があります。
- CVE-2023-20894
- CVSS Base Score: 8.1 (Important)
- CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- 境界外書き込みの脆弱性
- vCenter Server には、DCERPC プロトコルの実装において境界外書き込みの脆弱性が存在します。
- 想定される攻撃
- vCenter Server にネットワークを用いてアクセスできる悪意のある攻撃者は、この問題を悪用して、特別に細工されたメモリ不整合を引き起こすパケットを送信することにより境界外書き込みを誘発できる可能性があります。
Cisco AnyConnectに脆弱性(CVE-2023-20178)。エクスプロイトもリリースされる
- bleepingcomputerより
- Cisco Secure Client Software for Windows(旧AnyConnect Secure Mobility Client)に脆弱性が見つかりました。すでにExploitも公開されています。
- CVE-2023-20178
- Priority
- High (CVSS等の情報は未公開)
- 影響を受ける製品
- Cisco AnyConnect Secure Mobility Client Software for Windows
- Cisco Secure Client Software for Windows.
- 権限昇格の可能性
- VPN接続済みの場合、Windows上の権限の低い認証済みのローカルユーザがSYSTEM権限に昇格する可能性があります
- Priority
Appleのゼロクリック脆弱性(CVE-2023-32434 および CVE-2023-32435)
- bleepingcomputerより
- Apple は、iPhone に Triangulation スパイウェアを(iMessage のゼロクリック エクスプロイトを介して)インストールする攻撃で悪用された新たなゼロデイ脆弱性に対処しました。
- 詳しい情報はbleepingcomputerの記事に載っていますので参考にしてください。FSBの主張(米国がこの脆弱性を悪用している等)も流れている様です。真偽不明のため、怪しい情報には引っかからないようにしましょう。
FortiNACに緊急の脆弱性(CVE-2023-33299, CVE-2023-33300)。リモートでコマンド実行可能
- FortiNAC(セキュアネットワークアクセス制御(NAC))にリモートコマンド実行可能な緊急の脆弱性が出ています。
- FortiNAC(セキュアネットワークアクセス制御(NAC))にリモートコマンド実行可能な緊急の脆弱性が出ています。
- CVE-2023-33299
- Fortinet PSIRT Advisory(FG-IR-23-074)
- CVSS Base Score: 9.6 Critical
- 影響を受ける製品
- FortiNAC version 9.4.0 through 9.4.2
- FortiNAC version 9.2.0 through 9.2.7
- FortiNAC version 9.1.0 through 9.1.9
- FortiNAC version 7.2.0 through 7.2.1
- FortiNAC 8.8 all versions
- FortiNAC 8.7 all versions
- FortiNAC 8.6 all versions
- FortiNAC 8.5 all versions
- FortiNAC 8.3 all versions
- FortiNAC における信頼できないデータの脆弱性 [CWE-502] がみつかりました。シリアル化解除により、認証されていないユーザーが、tcp/1050 サービスに対して特別に細工されたリクエストを介して、不正なコードまたはコマンドを実行できる可能性があります。
- CVE-2023-33330
- Fortinet PSIRT Advisory(FG-IR-23-096)
- CVSS Base Score: 4.8 Medium
- 影響を受ける製品
- FortiNAC version 9.4.0 through 9.4.3
- FortiNAC version 7.2.0 through 7.2.1
- FortiNAC におけるコマンドインジェクション脆弱性[CWE-77]が見つかりました。脆弱性のあるtcp/5555 サービスでは、特別に細工された入力フィールドにより、認証されていない攻撃者がデバイスのローカルファイルを他のディレクトリにコピーできる可能性があります。ただし、コピーされたデータにアクセスするには、攻撃者がデバイス上で十分な権限を持っている必要があります。
2023/06/21
ASUSがルータの脆弱性公開とファームウェア適用を促す
- bleepingcomputerより
- ASUSは、複数のルーターモデルの脆弱性に対処する累積的なセキュリティアップデートを含む新しいファームウェアをリリースし、デバイスが安全になるまで直ちにアップデートするか、WANアクセスを制限するよう顧客に警告しました。
- ASUSの記事はこちらになります。
MOVEitに新たな脆弱性(CVE-2023-35708)
- bleepingcomputerより
- MOVEitに新たな脆弱性が出ました。
- CVE-2023-35708
- 影響するバージョン
- 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7), 2023.0.3 (15.0.3)
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- SQL Injectionの脆弱性
- MOVEit Transfer Web アプリケーションに SQL インジェクションの脆弱性が確認されました。これを利用して、認証されていない攻撃者が MOVEit Transfer のデータベースに不正アクセスできる可能性があります。攻撃者は、細工したペイロードを MOVEit Transfer アプリケーション エンドポイントに送信することでMOVEit データベース コンテンツが変更され開示される可能性があります。
- 影響するバージョン
2023/06/15
CISAがBOD 23-02を発行し、インターネットに公開された管理インターフェイスによるリスクの軽減を義務付ける
- CISAのアラートより
- 2023/06/13に本日、CISA は 拘束力のある運用指令 (BOD) 23-02: インターネットに公開された管理インターフェイスによるリスクの軽減 を 発行し、連邦文民行政府 (FCEB) 機関に対し、インターネットに公開された連邦情報システム上のネットワーク管理インターフェイスによってもたらされるリスクを軽減することを義務付けました。 この指令は、ネットワーク プロトコル経由でアクセス可能な専用デバイス インターフェイスに適用され、デバイス、デバイスのグループ、またはネットワーク自体で管理アクティビティを実行する許可されたユーザーのみを対象としています。
- 該当するネットワーク管理インターフェースを見つけた場合は、14日以内に以下のいずれかの措置が必要になります
- ネットワーク機器のインターフェイスへのアクセスを内部ネットワークに制限。
- ゼロトラスト対策を実装して、インターフェース自体とは別のポリシー施行ポイントを介してインターフェースへのアクセス制御を施行 (推奨される行動方針)。
VMWare Toolsの脆弱性( CVE-2023-20867)に注意。中国の脅威アクターが悪用
- bleepingcomputerより
- VMWare Toolsの脆弱性( CVE-2023-20867)が出ています。Mandiantによると、既に中国の脅威アクター(UNC3886)がこの脆弱性を悪用した攻撃を行っている事が観測されているようです。
- CVE-2023-20867
- 影響を受けるバージョン:12.x.x, 11.x.x, 10.3.x
- 修正バージョン:12.2.5(Updateはこちら:VMWareのアドバイザリから)
- CVSS Base Score: 3.9 (Low)
- CVSS Vector: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N
- VMware Tools の認証迂回の脆弱性
- VMware Tools のvgauth モジュールに認証バイパスの脆弱性が含まれています。
2023/06/12
Fortinet SSL-VPNに新たな脆弱性が出ているらしい(CVE-2023-27997)
- bleepingcomputerより
- Fortinetが2023/06/13にCVE-2023-27997(Fortinet SSL-VPNのCriticalなリモートコード実行脆弱性)を公開するそうです。パッチは既に先週金曜日に出ている様です。もし皆様が該当製品を持っている場合には、ファームウェアの更新に備えてください。脆弱性の詳細が開示されたら、情報を共有します。
- (2023/06/13 追記) CVE-2023-27997の詳細が出ましたので追記します。
- CVE-2023-27997
- CVSS Base Score: 9.2 (Critical)
- PSIRT Advisory
- SSL VPNのPre-Authenticationにおけるヒープベースバッファーオーバーフローによるリモートからのコード実行
- ヒープベースバッファーオーバーフローの脆弱性がFortiOS/FortiProxy SSL-VPNに見つかりました。これを悪用してリモートの攻撃者は特別に細工したリクエストを通じて任意のコマンドを実行することが出来ます。Advisoryに影響を受ける製品リストが載っていますので、影響を受ける製品を使っている場合には早急にファームウェアを更新してください。
2023/06/08
VMware Aria Operations for Networks(旧VMware vRealize Network Insight)に深刻な脆弱性(CVE-2023-20887,CVE-2023-20888, CVE-2023-20889)
- VMWare社の「VMware Aria Operations for Networks(旧VMware vRealize Network Insight)」に深刻な脆弱性が見つかりました。
- 脆弱性の情報は以下になります。
- 情報源:VMSA-2023-0012
- CVE-2023-20887
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Aria Operations for Networksにはコマンドインジェクションの脆弱性が存在します。
- VMware Aria Operations for Networksにアクセスできる攻撃者はコマンドインジェクションを実行することが出来、結果としてリモートコード実行に繋がります。
- CVE-2023-20888
- CVSS Base Score: 9.1 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
- Aria Operations for Networksには認証されたデシリアライズの脆弱性が存在します。
- VMware Aria Operations for Networksにアクセスでき、有効な”member”ロールを持つ攻撃者は、デシリアライズ攻撃によりリモートコードが実行出来る可能性があります。
- CVE-2023-20889
- CVSS Base Score: 8.8 (Important)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Aria Operations for Networksには情報漏えいの脆弱性が存在します。
- VMware Aria Operations for Networksにアクセスできる攻撃者はコマンドインジェクション攻撃を実行することにより、情報の漏洩に繋がります。
2023/06/06
CISAがMOVEItの脆弱性(CVE-2023-34362)をKEVに追加。更新を促す
- CISA KEVより
- CISAがMOEItの脆弱性(CVE-2023-34362)をCISA KEVに追加しました。
- CVE-2023-34362
- 更新対象:下記より前のバージョン
- 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5), 2023.0.1 (15.0.1)
- 該当のバージョンのMOVEItにはSQLインジェクションの脆弱性が存在します。
- 更新対象:下記より前のバージョン
2023/06/01
PythonのPDF生成ライブラリ「Reportlab」にリモートコード実行の脆弱性(CVE-2023-33733)
- GitHubでの情報はこちら
- PythonのPDF生成ライブラリ「Reportlab」にリモートコード実行の脆弱性が出ています。詳細情報やCVSS等は未だ公開されていません。
- GitHub上にPoCもありますので、すぐに明らかになる/攻撃にさらされる可能性があります。十分注意しましょう。
2023/05/31
Zyxelのファイアウォール・VPN製品に緊急の脆弱性(CVE-2023-33009, CVE-2023-33010)
- Zyxel社のアドバイザリ
- CVE-2023-33009
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Zyxel APT 4.32-5.36Patch1, USG FLEX 4.50-5.36Patch1, USG Flex50(W) 4.25-5.36Patch1, USG20(W)-VPN 4.25-5.36Patch1, VPN 4.30-5.26Patch1, ZyWALL/USG 4.25-4.73Patch1
- 認証されていない攻撃者によりDoSを仕掛けられたり任意のコードを実行させることができる可能性があります。
- CVE-2023-33010
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Zyxel APT 4.32-5.36Patch1, USG FLEX 4.50-5.36Patch1, USG Flex50(W) 4.25-5.36Patch1, USG20(W)-VPN 4.25-5.36Patch1, VPN 4.30-5.26Patch1, ZyWALL/USG 4.25-4.73Patch1
- 認証されていない攻撃者によりDoSを仕掛けられたり任意のコードを実行させることができる可能性があります。
- 4月に公開されたZyxelの脆弱性(CVE-2023-28771)の悪用も確認されているようなので、引き続きZyxelの脆弱性には注意が必要です。
GitLabにCVSS 10.0のパストラバーサル脆弱性(CVE-2023-2825)
- GitLabにCVSS 10.0の脆弱性(CVE-2023-2825)が見つかりました。
- CVE-2023-2825
- CVSS Base Score: 10.0 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- GitLab 16.0.0
- 該当のGitLabには、少なくとも5 つのグループ内にネストされたパブリック プロジェクトに添付ファイルが存在する場合、認証されていない悪意のあるユーザがパストラバーサルを用いてサーバ上の任意のファイルを読むことが出来る脆弱性が存在します。
Barracuda e-mailゲートウェイにゼロデイのリモートコマンドインジェクション脆弱性(CVE-2023-2868)
- bleepingcomputerより
- Barracudaのサイトはこちら
- Barracuda社がEmail Security Gateway(ESG)製品にゼロデイのリモートコマンドインジェクション脆弱性(CVE-2023-2868)がみつかったことについて警告しています。
- CVE-2023-2868
- Barracuda Email Security Gateway(ESG) 5.1.3.001-9.2.0.006
- CVSS Base Score: 9.4 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
- Brracuda ESG製品にリモートコマンドインジェクションの脆弱性が見つかりました。この脆弱性は、.tarファイルの処理で入力値の検証が不完全であるため、きちんとサニタイズ出来ないことにより発生します。結果として、攻撃者はリモートから特別なフォーマットによりPerlのqxオペレータを介してシステムコマンドを実行させることができる可能性があります。
- ちなみにBarracuda ESGの脆弱性を用いた攻撃が中国人ハッカーと結び付けられたという情報も入っています。
KeePassの脆弱性(KeePass 2.x Master Password Dumper: CVE-2023-32784)
- オープンソースのパスワード管理ツール「KeePass」に、メモリダンプでマスターパスワードを復元できてしまう脆弱性(CVE-2023-32784)が発見されました。
- CVE-2023-32784
- 2.54より前のKeePass 2.x
- CVSS Base Score: 7.5 High
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- 2.54より前のKeePass 2.xでは、ワークスペースがロックされていたりプロセスが実行されていない状態でも、クリアテキ ストのマスタパスワードをメモリダンプから復旧することが可能です。メモリダンプはKeePassプロセスダンプ、スワップ ファイル(pagefile.sys)、ハイバネーションファイル(hiberfil.sys)、システムの完全なRAMダンプ等です。最初の文字列 は復旧は出来ません。
Ciscoのスイッチ製品に脆弱性(CVE-2023-20024 CVE-2023-20156 CVE-2023-20157 CVE-2023-20158 CVE-2023-20159 CVE-2023-20160 CVE-2023-20161 CVE-2023-20162 CVE-2023-20189)。PoCも公開されているため注意
- Ciscoのアドバイザリより
- CiscoのSBS向け製品に複数の脆弱性が出ています。バッファオーバーフローや特権昇格の脆弱性もあるため要注意です。
- CVE-2023-20159
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチのスタックバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイス上で任意のコードを実行する事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20160
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチの非認証のバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイス上で任意のコードを実行する事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20161
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチの非認証のスタックバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイス上で任意のコードを実行する事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20189
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチの非認証のスタックバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイス上で任意のコードを実行する事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20024
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のヒープバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こす事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こす事が出来る可能性があります。
- CVE-2023-20156
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のヒープバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こす事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こす事が出来る可能性があります。
- CVE-2023-20157
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のヒープバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こす事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こす事が出来る可能性があります。
- CVE-2023-20158
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のサービス拒否の脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こす事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こす事が出来る可能性があります。
- CVE-2023-20162
- Security Impact Rating (SIR): High
- CVSS Base Score: 7.5
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Cisco Small Business Series スイッチの非認証の設定読み込みの脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザインターフェイスに脆弱性が見つかりました。この脆弱性により、認証されていないリモート攻撃者がデバイスの設定を読み込む事が出来る可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザー インターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。
2023/05/15
WordPressの脆弱性(CVE-2023-30777)が悪用多数
- Akamaiのブログより
- 05/04にWordPressの脆弱性(CVE-2023-30777)が公表されてから発表から 48 時間も経たない 5 月 6 日から、Akamai Security Intelligence Groupが脆弱なサイトのスキャン等の攻撃試行活動を観察しました。
- CVE-2023-30777
- CVSS Base Score: 7.1
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L
- 影響を受けるバージョン:WP Engine Advanced Custom Fields Pro, WP Engine Advanced Custom Fields plugins <= 6.1.5
- WP Engine Advance Custom Fieldsの該当のバージョンにXSSの脆弱性があります。
WordPressの「Essential Addons for Elementor」に特権昇格の脆弱性(CVE-2023-32243)
- patchstack.comより
- WordPressの「Essential Addons for Elementor」に特権昇格の脆弱性(CVE-2023-32243)が見つかったそうです。CVSS Base Scoreは9.8 Criticalということでかなり危険とのこと。
- CVE-2023-32243
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 影響を受けるバージョン:Essential Addons for Elementor 5.4.0 – 5.7.1
- WPDeveloper Essential Addons for Elementorの入力値チェックに問題があり、権限昇格ができる可能性があります。
2023/05/05
Appleが初となる”Rapid Security Responses for iOS, iPadOS, and macOS”を通知
- Appleのブログより
- Rapid Security ResponseのWWDC22での話はこちら
- Appleが初の”Rapid Security Response”をiOS/iPad/macOS向けに出しました。これらは、ソフトウェア更新の間に重要なセキュリティの改善を提供します。これはAppleがWWDC22で明らかにしたものになります。
2023/04/26
VMWareがVMWare Workstation/VMWare Fusionの脆弱性を公開(CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872)
- VMWare Security Advisoryより
- Workaround(CVE-2023-20869, CVE-2023-20870)はこちら
- Workaround(CVE-2023-20872)はこちら
- VMWareがVMWare Workstaion/VMWare Fusionの4つの脆弱性を公開しました。この
- うち、CVE-2023-20869, CVE-2023-20870はPwn2Ownの2日目にデモで出されていたそうです。
- 脆弱性は以下になります。
- CVE-2023-20869
- CVSS Base Score: 9.3 (Critical)
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- 対象製品
- VMware Workstation Pro / Player (Workstation)
- 17.0.1以前
- VMware Fusion
- 13.0.1以前
- VMware Workstation Pro / Player (Workstation)
- VMware Workstation および Fusion には、ホストのBluetoothデバイスを仮想マシンと共有する機能にスタックベースのバッファ オーバーフローの脆弱性が存在しています。ゲストOSのローカル管理者権限を持つ攻撃者は、この問題を悪用し、ホストOS上で実行されている仮想マシンのVMX プロセスとしてコードを実行出来る可能性があります。
- 緩和策
- VMWareの設定で「Bluetoothデバイスを仮想マシンと共有」の設定をオフにすることで問題を回避できます。
- CVE-2023-20870
- CVSS Base Score: 7.1 (Important)
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- 対象製品
- VMware Workstation Pro / Player (Workstation)
- 17.0.1以前
- VMware Fusion
- 13.0.1以前
- VMware Workstation Pro / Player (Workstation)
- VMware Workstation および Fusion には、ホストのBluetoothデバイスを仮想マシンと共有する機能に境界外読み取りの脆弱性が存在しています。ゲストOSのローカル管理者権限を持つ攻撃者は、この問題を悪用し、ハイパーバイザーメモリから重要な情報を読み取る事が出来る可能性があります。
- 緩和策
- VMWareの設定で「Bluetoothデバイスを仮想マシンと共有」の設定をオフにすることで問題を回避できます。
- CVE-2023-20871
- CVSS Base Score: 7.3 (Important)
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H
- 対象製品
- VMware Fusion
- 13.0.1以前
- VMware Fusion
- VMware Fusion には、ローカルの特権昇格の脆弱性が存在しています。ホストOSにRead/Writeでアクセスできるユーザは、ホストOSの管理者権限に昇格できる可能性があります。
- 緩和策
- 無し
- CVE-2023-20872
- CVSS Base Score: 7.7 (Important)
- CVSS Vector: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- 対象製品
- VMWare Workstation
- 17.0.0以前
- VMware Fusion
- 13.0.0以前
- VMWare Workstation
- VMware Workstation/VMWare Fusion には、SCSI CD/DVDデバイスエミュレーション機能に境界外読み書きの脆弱性が存在しています。物理的にCD/DVD ドライブが接続されていて、仮想のSCSI コントローラを使用するように構成されているゲストOSにアクセスできる攻撃者は、この脆弱性を悪用して、仮想マシンからハイパーバイザーでコードを実行できる可能性があります。
- 緩和策
- SCSIコントローラの接続を削除することで、問題を回避することが出来ます。
2023/04/25
APCが3つの脆弱性を公開(CVE-2023-29411(Critical), CVE-2023-29412(Critical), CVE-2023-29413(High))
- schneider-electricの説明(PDF)
- APCが次の2種類の製品に影響する脆弱性を公表しました。
- APC Easy UPS Online Monitoring Software (v2.5-GA-01-22320以前)
- Schneider Electric Easy UPS Online Monitoring Software (v2.5-GA-01-22320以前)
- 脆弱性は以下になります。
- CVE-2023-29411
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CWE-306: 重要な機能の認証欠落
- この脆弱性により、管理資格情報の変更が可能になり、Java RMI インターフェイスによる事前認証を必要とせずにリモートでコードが実行される可能性があります。
- CVE-2023-29412
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CWE-78: 大文字と小文字の区別の不適切な処理の脆弱性
- この脆弱性により、Java RMI インターフェイスを介して内部メソッドを操作するときに、リモートでコードが実行される可能性があります。
- CVE-2023-29413
- CVSS Base Score: 7.5 (High)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- CWE-306: 重要な機能の認証欠落
- この脆弱性により、認証されていないユーザーが Schneider UPS Monitor サービスにアクセスすることで、サービス拒否を引き起こす可能性があります。
Timing the Transient Execution: A New Side-Channel Attack on Intel CPUs
- 論文はこちら
- 一時的な実行での EFLAGS レジスタの変更が、 Intel CPUではその後の Jcc (条件コードのジャンプ) 命令に副作用をもたらす可能性があるという脆弱性になります。
- これを利用して、一時的な実行と Jcc 命令の両方のタイミングを利用してデータを配信する新しいサイドチャネル攻撃が実証されたそうです。
- これをMeltdownのサイドチャネル攻撃と組み合わせて下記の環境で検証を行い、i7-6700, i7-7700の方ではデータリークが100%成功したそうです。
- Ubuntu 22.04 (Linux Kernel 5.15.0) (i9-10980XE)
- Ubuntu 16.04 (Linux Kerne 4.15.0) (i7-6700, i7-7700)
- ただし、攻撃の精度を高めたり、最新のチップで行うためには攻撃を何千回も繰り返す必要がある様ですので、脆弱性スコアの評価がどの程度になるかはHWベンダーの見解を待ったほうが良いと思われます。
- 詳しい情報は論文を参照してください。Intelや各ベンダーの見解が出揃い次第、脆弱性ブログの方に記事を起こします。
Google Platformに「GhostToken」と呼ばれるゼロデイ脆弱性
- Astrix Securityのレポートより
- Google Platformに「GhostToken」と呼ばれるゼロデイ脆弱性が見つかりました。
- 「GhostToken」と呼ばれるこの脆弱性により、攻撃者は悪意のあるアプリケーションを非表示にして削除できないように変更し、被害者のGoogleアカウントをトロイの木馬アプリに感染させたままにする事が出来る可能性があります。
- この欠陥は2022年6月19日に発見されて報告されておりGoogleは2023年4月7日にGhostTokenに対するパッチを正式にリリースしています。
VMware Aria Operations for Logs(旧vRealize Log Insight)に深刻なリモート攻撃可能な脆弱性(CVE-2023-20864, CVE-2023-20865)
- VMWareのブログより
- VMSA-2023-0007
- VMware Aria Operations for Logs (旧 vRealize Log Insight)の深刻な脆弱性が公開されました。
- 脆弱性の詳細は下記になります。
- CVE-2023-20864
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- VMware Aria Operations for Logs のデシリアライゼーション脆弱性
- VMware Aria Operations for Logs にはデシリアライゼーション脆弱性が存在します。これを利用して、リモートの認証されていないユーザが、システム上で任意のコマンドをroot権限で実行することが可能です。
- 該当するバージョン:8.10.2のみ
- 迂回策:無し
- CVE-2023-20865
- CVSS Base Score: 7.2 (High)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- VMware Aria Operations for Logs のコマンドインジェクション脆弱性
- VMware Aria Operations for Logsにはコマンドインジェクションの脆弱性が存在します。これを利用して、リモートの管理権限を持っているユーザがシステム上で任意のコマンドをroot権限で実行することが可能です。
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- 該当するバージョン:任意のバージョン
- 迂回策:無し
2023/04/13
Kyocera Android Appの脆弱性 (CVE-2023-25954)
- 京セラのサポートより
- 京セラドキュメントソリューションズが提供する「KYOCERA Mobile Print(Android版)」において、セキュリティー上の脆弱性が判明したとのことです。
- CVE-2023-25954
- KYOCERA Mobile Printは、悪意のある第三者のモバイルアプリケーションからのデータ送信が可能であり、その結果、悪意のあるファイルがダウンロードされる可能性があります。また、KYOCERA Mobile PrintのWebブラウザー機能を利用して、悪意のあるサイトにアクセスし、悪意のあるファイルをダウンロードし実行することで、モバイル端末の内部情報を取得される可能性があります。
- JVNU#98434809でJVNでも管理されています。
- 該当するアプリを使用しているユーザは早急に更新をしましょう。
2023/04/12
Windowsのゼロデイ脆弱性(CVE-2023-28252)がNokoyawa ransomwareグループにより悪用される
- bleepingcomputerより
- Microsoftが4月の更新に伴い公開した脆弱性のうちCVE-2023-28252(CVSS 7.8, Microsoft Windows Common Log File Systemの脆弱性)が米国CISAの”悪用が観測された脆弱性”に登録されました。
- また、Kasperskyは”Nokoyawaランサムウェア”がCVE-2023-28252を悪用していることを観測しています。
- Windows Updateをなるべく早く行いましょう。
CISAがKEVにAppleの脆弱性を追加。連邦機関のすべてのiPhone/Macの対応を要請
- CISAのブログより
- CISAが4月第一週に公開されたゼロデイの脆弱性が悪用されていることを確認し、CISA Known Exploitable Vulnerability Catalogに追加しました。
- CVE-2023-28206 Apple iOS, iPadOS, and macOS IOSurfaceAccelerator Out-of-Bounds Write Vulnerability
- CVE-2023-28205 Apple iOS, iPadOS, and macOS WebKit Use-After-Free Vulnerability
VM2 Javascript Sandboxライブラリの脆弱性(CVE-2023-29017)のExploitが公開される
- vm2 Sandbox Escapeについて
- OSS脆弱性トピックの方に個別の記事として書き起こす予定です。下記のバージョンが対象になります。Exploitも既に出ていますので気をつける必要があります(CVSS Base: 9.8 Critical)。
- vm2 version: ~3.9.14
- Node version: 18.15.0, 19.8.1, 17.9.1
HP LaserJet PrinterにCriticalの脆弱性(CVE-2023-1707)。緊急の対応が必要
- HPのサイトより
- 特定の HP Enterprise LaserJet および HP LaserJet Managed プリンター に情報漏えいの可能性がある脆弱性が見つかりました。
- CVE-2023-1707
- CVSS: 9.1 Critical
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
- 対象となる機器はHPのサイトに載っているので確認してください。
- CVE-2023-1707
Smart Garage Controler(ガレージコントローラ)のNEXXに脆弱性。ガレージのドアを開けるなどの物理的攻撃が可能
- Sam Sabetanのブログより
- CISAのアラートはこちら
- 下記の5つの脆弱性がNEXXに見つかりました。
- クレデンシャルがハードコードされている脆弱性 CWE-798 (CVE-2023–1748, CVSS3.0: 9.3)
- ユーザが制御できる鍵を用いて認証を迂回する脆弱性 CWE-639 (CVE-2023–1749, CVSS3.0: 6.5)
- ユーザが制御できる鍵を用いて認証を迂回する脆弱性 CWE-639 (CVE-2023–1750, CVSS3.0: 7.1)
- 不完全な入力値の検証 CWE-20 (CVE-2023–1751, CVSS3.0: 7.5)
- 不完全な認証の検証 CWE-287 (CVE-2023–1752, CVSS3.0: 8.1)
- これらの脆弱性を用いてガレージのドアを開けるなどの物理的な攻撃が可能になります。CVE-2023–1748のPoCがYoutubeに動画がアップされています。詳しくはSam Sabetanのブログを確認してください。