1月7日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

Windows 7、Office 2010、Windows Server 2008の脆弱性

2019年に入り、Windows 7とWindows Server 2008のサポート終了まで約1年となった。直近1カ月におけるWindows 7とWindows Server 2008の脆弱性は、ともに100件以上存在し、その約3割が「危険」に該当する。Office 2010も同様で、2018年に確認された脆弱性の内約8割が「危険」に分類されている。

サポート終了日は、Windows 7とWindows Server 2008が2020年1月14日、Office 2010が2020年10月13日。これを過ぎると脆弱性が見つかっても、基本的に修正されることはない。Windows 7、Office 2010、Windows Server 2008を使っている環境にあるなら、個人か法人かに関わらず、すみやかに最新環境への移行に取り組むべきだ。

移行については、日本マイクロソフトがかなり手厚い支援施策を打ち出している。ぜひサポート窓口に問い合わせてみてほしい。

マイクロソフト、1月のセキュリティ更新プログラムをリリース

マイクロソフトは1月8日、1月のセキュリティ更新プログラムを公開した。対象ソフトは以下の通り。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • .NET Framework
  • Adobe Flash Player
  • ASP.NET
  • Microsoft Exchange Server
  • Microsoft Visual Studio

脆弱性についてのセキュリティ更新プログラムは、緊急4件、重要8件、警告1件。修正内容はリモートでコードが実行されるもの、特権の昇格、情報漏えいが含まれる。新規のセキュリティアドバイザリ1件の公開、既存のセキュリティアドバイザリ1件の更新、既存の脆弱性情報1件の更新も行っている。今月の「悪意のあるソフトウェアの削除ツール」に追加はない。

なお今回のアップデートを行うと、特定の環境下においてファイルサーバに接続できなくなる問題が発生することが確認されている。対象となるのは、Windows 7 SP1、Windows Server 2008 R2 SP1。

NTLM認証に問題があり、共有フォルダやネットワークプリンタへアクセスが失敗するという。現在修正プログラムを準備中。回避策として、Administratorsグループに所属しないローカルアカウント、もしくはドメインアカウントを用いれば、影響は受けない。

Intel、複数各製品のアップデートを公開

Intelは1月9日、同社製品の脆弱性を解消するアップデートを公開した。対象製品は以下の通り。

  • Intel NUC - INTEL-SA-00144
  • Intel Optane SSD DC P4800X - INTEL-SA-00175
  • Intel PROSet/Wireless WiFi Software - INTEL-SA-00182
  • Intel SGX SDK and Intel SGX Platform Software - INTEL-SA-00203
  • Intel SSD Data Center Tool for Windows - INTEL-SA-00207
  • Intel System Support Utility for Windows - INTEL-SA-00212

各製品により脆弱性は異なるが、放置すると情報漏えい、権限昇格、サービス運用妨害(DoS)などの影響を受ける可能性がある。該当製品を使用している場合は、すみやかに最新版へとアップデートを行うこと。

「Mirai」の亜種「Miori」など複数の脅威に注意

Webアプリの脆弱性を悪用して、スマートデバイスへの攻撃を行うIoTマルウェア「Mirai」。トレンドマイクロのセキュリティブログによると、2016年にMiraiのソースコードが流出したことで、以降さまざまな亜種が確認され猛威を振るっている。

今回確認されたのは「Miori」と呼ばれる「Mirai」の亜種。Mioriの活動は、中国で多く使われているWebアプリ開発フレームワーク「ThinkPHP」の脆弱性を悪用しており、リモートからのコード実行により拡散活動を行う。影響を受けるバージョンは、ThinkPHP 5.xと5.1.31。

攻撃はここ最近のもので、さらに別の亜種として「IZ1H9」と「APEP」なども確認されている。これらの亜種は、Telnetを介して工場出荷時(初期設定)の認証情報を用いて侵入、拡散する。マルウェアに感染したLinuxベースのIoTデバイスはボットネットの一部となり、新たな攻撃に利用されてしまう。

改めて認識したいのは、「初期設定の認証情報で運用されているIoTデバイス」だ。初期設定を狙うログイン攻撃は古くから行われており、ユーザーが工場出荷時の設定をそのまま使っていることが被害を拡大している。ネットワーク機器は初期状態で使わずに、固有のIDとパスワードを設定するようにしてほしい。

学研、電子書籍配信サービスに不正アクセス

学研プラスは12月26日、同社運営の電子書籍配信サイト「Beyond Publishing」において、不正アクセスにより個人情報が流出した可能性があると発表した。1月17日現在もサービスを停止している。

流出の可能性がある個人情報は、「Beyond Publishing」で提供している「学研図書ライブラリー」サービスを利用している人。流出件数は最大で712人分。流出内容は、氏名、ニックネーム、メールアドレス。今後の対応として、原因の徹底究明を行い再発防止を徹底するとしている。