APEX NEWS Vol.59
◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2021 年 夏号 Vol.59
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。
◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
「Windows 11発表。年内提供予定でWindows 10からは無償アップグレード」
○ ITトレンド情報
資金力の“格差”がきっかけ J2のモンテディオ山形が選手強化に企業ツール導入、
監督選びまで変えた戦略とは など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2021年4月~6月分)
2.APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆
━━★PICKUP Windows 11発表。年内提供予定でWindows 10からは無償アップグレード★━━
米Microsoftは6月24日午前11時
(米国東部時間、日本時間6月25日午前0時)より、
「What’s next for Windows」と題した
オンライン発表会を開催し、
「Windows 11」を正式発表した。
Windows 11ではユーザーインターフェイスを
刷新するとともに、新機能も追加し、
Windows 10に次ぐ新しいブランド名が与えられることになった。
年内に搭載機の販売や、Windows 10からの
アップグレードが開始される予定。
https://pc.watch.impress.co.jp/docs/news/1333729.html
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
ご感想・ご質問はこちら
─┬───────────
└─→ helpdesk
━━★IT トレンド情報★━
1.資金力の“格差”がきっかけ J2のモンテディオ山形が選手強化に企業ツール導入、
監督選びまで変えた戦略とは
「予算が少ないから人が来ない」。
多くの一般企業が抱えていそうな課題に、
デジタル戦略という“知恵”で挑むサッカーチームがある。
東北に本拠地を置くモンテディオ山形だ。
選手強化に一般企業向けの人材ツールを導入するだけでなく、
そこで得たアプローチを監督選びや下部組織を含めた強化まで、
柔軟に生かそうとする同チームの戦略とは。
https://www.itmedia.co.jp/enterprise/articles/2107/09/news029.html
※全文を読むには会員登録(無料)が必要です
2. 「ワクチン普及後の出社割合は週5日」と予測する企業が約7割
IDCが働き方に関する日米の調査結果を発表
IDC Japanは2021年7月5日、
「Future of Workstyle」(働き方の未来)に関する
企業ユーザー動向調査の日米比較を発表した。
新型コロナウイルス感染症(COVID-19)の収束後は、
オフィスへの出社とテレワークを組み合わせた
ハイブリッドワークが進むという。
この調査は2021年3月に日本と米国で実施したもの。
働く場所の変化やテレワークの課題、
オフィスへの出社を再開する際に導入を検討する技術や設備、
今後の投資予定などについて聞いた。
https://www.atmarkit.co.jp/ait/articles/2107/07/news032.html
※全文を読むには会員登録(無料)が必要です
3.渋谷のど真ん中「しぶちか」にAI Caféがオープン、
Alexaで音声注文やロボットなど新体験『AZLM CONNECTED CAFE』
AIソリューションを提供する株式会社ヘッドウォータースは
次世代型商業施設プロデュースを提供する
コネクテッドコマース株式会社が提供する
最先端技術とタイアップしたAI Café
『AZLM CONNECTED CAFE
(エイゼットエルエム・コネクテッド・カフェ) 渋谷地下街店』
へストアDXにおけるテクノロジー提供を行い、
7月1日(木)渋谷スクランブル交差点下の商店街
「しぶちか」にオープンすることを発表した。
https://news.livedoor.com/article/detail/20381969/
4.NECとカゴメ、農業ICTプラットフォームでトマト生産者の営農支援を強化
日本電気(NEC)は6月7日、
カゴメと2020年4月から共同で事業展開をしている
農業ICTプラットフォーム「CropScope」において、
営農改善に役立つ各種機能を追加したと発表した。
CropScopeは、センサーや衛星写真を活用したトマトの生育状況や
圃場環境(土壌の状態)を可視化するサービスと、
AIを活用した営農アドバイスを行うサービスで構成。
熟練栽培者のノウハウを習得したAIが、
水や肥料の最適な量と投入時期を指示するため、
加工トマト生産者は栽培技術の巧拙に関わらず、
収穫量の安定化と栽培コストの低減が期待でき、
地球環境に優しい農業を実践できるという。
https://japan.cnet.com/article/35171929/
━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2021年 4月分)
深刻度:緊急「5件」重要「3件」
詳細情報:https://msrc-blog.microsoft.com/2021/06/08/202106-security-updates/
~Microsoft 月例更新セキュリティ情報~(2021年 5月分)
深刻度:緊急「4件」重要「7件」
詳細情報:https://msrc-blog.microsoft.com/2021/05/11/202105-security-updates/
~Microsoft 月例更新セキュリティ情報~(2021年 6月分)
深刻度:緊急「5件」重要「5件」
詳細情報:https://msrc-blog.microsoft.com/2021/04/13/202104-security-updates/
━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。
情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/
【1】Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起
(2021/07/08)
●概要
2021年7月1日(現地時間)に、マイクロソフトからWindowsの
印刷スプーラーの脆弱性(CVE-2021-34527)
に関する情報が公開されました。
脆弱性を悪用されると、影響を受けるWindowsシステム上で
認証されたユーザーがSYSTEM権限で任意のコードを
実行する可能性があります。
例えば、攻撃者が内部ネットワークに侵入し、
ドメインユーザーの権限を取得した後に、
ドメインコントローラー上で任意のコードを実行し、
ドメイン管理者権限の侵害から更なる攻撃を行う
などの恐れがあります。
マイクロソフト株式会社
Windows Print Spooler Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
JPCERT/CCは本脆弱性に関する詳細解説記事や
実証コードの公開を確認しています。
本脆弱性が攻撃に悪用される可能性があることから、
マイクロソフトの情報を確認し、
速やかに回避策や緩和策の適用を検討するとともに、
脆弱性への対策が公開され次第、
適用することを推奨いたします。
●対象
脆弱性の対象となる製品およびバージョンの最新の情報については、
マイクロソフトの情報を参照してください。
脆弱性の対象となるコードはすべてのWindowsに含まれており、
ドメインコントローラーやクライアントシステムが
脆弱性の影響を受ける条件についてそれぞれ解説されています。
本脆弱性の影響を受ける製品およびバージョンは次の通りです。
- Windows Server
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows 10
- Windows RT 8.1
- Windows 8.1
- Windows 7
●対策
2021年7月5日時点で、マイクロソフトから
本脆弱性を修正する更新プログラムは
公開されていませんが、
準備出来次第リリース予定とのことです。
マイクロソフトからの情報を注視し、
対策に関する情報が公開され次第、
速やかな対策実施を推奨いたします。
更新: 2021年7月7日追記
2021年7月6日(米国時間)、マイクロソフトから
本脆弱性を修正する更新プログラムが公開されました。
今回の修正には、遠隔からのコード実行が可能となる
脆弱性(CVE-2021-34527)に対する修正に加えて、
2021年6月に修正された
印刷スプーラーの脆弱性(CVE-2021-1675)
の保護も含まれるとのことです。
なお、Windows 10 version 1607、
Windows Server 2016、
Windows Server 2012については
まだ更新プログラムは公開されておらず、
今後公開を予定しているとのことです。
更新: 2021年7月8日追記
2021年7月7日(米国時間)、マイクロソフトから
Windows 10 version 1607、
Windows Server 2016、
Windows Server 2012
に対応した更新プログラムが公開されました。
なお、WindowsでPoint and Printが有効である場合、
設定次第では仕様上脆弱な状態になります。
マイクロソフトのアドバイザリに
推奨される設定値が掲載されているため、
自組織の環境における設定をご確認いただくことを推奨します。
なお、既知の脆弱性への対策として、マイクロソフトは、
2021年6月に公開された更新プログラムを
適用することも推奨しています。
●回避策
マイクロソフトから、脆弱性に対する回避策が提示されています。
マイクロソフトの情報を参照し、回避策の適用を検討してください。
マイクロソフトは、ドメインコントローラーにおける
印刷スプーラーサービスについて、
セキュリティリスクがあることから
無効化を推奨しています。
Microsoft
Security assessment: Domain controllers with Print spooler service available
https://docs.microsoft.com/en-us/defender-for-identity/cas-isp-print-spooler
●緩和策
マイクロソフトから、脆弱性を悪用する
攻撃の対象となる領域を制限するため、
または回避策の適用が難しい場合の代替案として
緩和策が提示されています。
特定グループに属するユーザーの制限により、
ドメインコントローラーを標的とした
攻撃の対象領域を制限することが推奨されています。
●参考情報
マイクロソフト株式会社
Windows Print Spooler Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
CERT/CC Vulnerability Note VU#383432
Microsoft Windows Print Spooler allows for RCE via AddPrinterDriverEx()
https://www.kb.cert.org/vuls/id/383432
更新: 2021年7月7日追記
マイクロソフト株式会社
KB5005010: Restricting installation of new printer drivers after applying the July 6, 2021 updates
マイクロソフト株式会社
Out-of-Band (OOB) Security Update available for CVE-2021-34527
更新: 2021年7月8日追記
マイクロソフト株式会社
Windows Print Spooler の脆弱性情報 (CVE-2021-34527) に対するセキュリティ更新プログラムの定例外での公開
https://msrc-blog.microsoft.com/2021/07/06/20210707_windowsprintspooleroob/
【2】複数のEC-CUBE 3.0系用プラグインにおけるクロスサイトスクリプティングの脆弱性に関する注意喚起
(2021/06/15)
●概要
JPCERT/CCは複数のEC-CUBE 3.0系用
プラグインの脆弱性に関する情報を確認しています。
該当製品には、クロスサイトスクリプティングの脆弱性があり、
悪用された場合、EC-CUBEにアクセスした管理者や
ユーザーのWebブラウザー上で、
任意のスクリプトを実行される可能性があります。
詳細は、開発者が提供する情報を参照してください。
なお、JPCERT/CCでは、脆弱性(CVE-2021-20735)
を悪用した攻撃をすでに確認しています。
該当製品を利用している場合は、
早期のアップデートを推奨します。
ETUNA(CVE-2021-20735)
配送伝票番号プラグイン(3.0系)における脆弱性発覚と対応のお願い(2021/06/11)
https://www.ec-cube.net/release/detail.php?release_id=5088
配送伝票番号csv一括登録プラグイン(3.0系)における脆弱性発覚と対応のお願い(2021/06/11)
https://www.ec-cube.net/release/detail.php?release_id=5087
配送伝票番号メールプラグイン(3.0系)における脆弱性発覚と対応のお願い(2021/06/11)
https://www.ec-cube.net/release/detail.php?release_id=5089
株式会社イーシーキューブ(CVE-2021-20742、CVE-2021-20743、CVE-2021-20744)
帳票出力プラグイン バージョン1.0.1をリリースしました。(2021/06/14)
https://www.ec-cube.net/release/detail.php?release_id=5091
メルマガ管理プラグイン バージョン1.0.4をリリースしました。(2021/06/14)
https://www.ec-cube.net/release/detail.php?release_id=5090
カテゴリコンテンツプラグイン バージョン1.0.1をリリースしました。(2021/06/14)
https://www.ec-cube.net/release/detail.php?release_id=5092
●対象
対象となる製品とバージョンは次のEC-CUBE 3.0系用プラグインです。
ETUNA(CVE-2021-20735)
- 配送伝票番号プラグイン(3.0系)1.0.10およびそれ以前のバージョン
- 配送伝票番号csv一括登録プラグイン(3.0系)1.0.8およびそれ以前のバージョン
- 配送伝票番号メールプラグイン(3.0系)1.0.8およびそれ以前のバージョン
株式会社イーシーキューブ
- 帳票出力プラグイン バージョン1.0.1より前のバージョン – CVE-2021-20742
- メルマガ管理プラグイン バージョン1.0.4より前のバージョン – CVE-2021-20743
- カテゴリコンテンツプラグイン バージョン1.0.1より前のバージョン – CVE-2021-20744
株式会社イーシーキューブによると、脆弱性
(CVE-2021-20742、CVE-2021-20743、CVE-2021-20744)は
EC-CUBE 3.0.0から3.0.8の環境でのみ発生し、
EC-CUBE 3.0.9以降では発生しないとのことです。
●対策
開発者より脆弱性を修正する対策済みバージョンが提供されています。
対象の製品に対し対策済みバージョンの適用を実施してください。
ETUNA
- 配送伝票番号プラグイン(3.0系)1.0.11以降のバージョン
- 配送伝票番号csv一括登録プラグイン(3.0系)1.0.9以降のバージョン
- 配送伝票番号プラグイン(3.0系)1.0.9以降のバージョン
株式会社イーシーキューブ
- 帳票出力プラグイン バージョン1.0.1
- メルマガ管理プラグイン バージョン1.0.4
- カテゴリコンテンツプラグイン バージョン1.0.1
●参考情報
Japan Vulnerability Notes JVN#79254445
複数の ETUNA 製 EC-CUBE 用プラグインにおける
クロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN79254445/
Japan Vulnerability Notes JVN#57524494
複数のイーシーキューブ製 EC-CUBE 用プラグインにおける
複数のクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN57524494/
【3】Trend Micro Apex One,Apex One SaaSおよびウイルスバスター コーポレートエディションの
脆弱性(CVE-2020-24557)に関する注意喚起
(2021/04/21)
●概要
2021年4月21日、トレンドマイクロ株式会社は、
Trend Micro Apex One、Apex One SaaS
およびウイルスバスター コーポレートエディション
の脆弱性(CVE-2020-24557)
に関する注意喚起を公開しました。
トレンドマイクロ株式会社によると、
本脆弱性を悪用した攻撃を確認しているとのことです。
トレンドマイクロ株式会社
【注意喚起】Trend Micro Apex One、Apex One SaaSおよび
ウイルスバスター コーポレートエディションの
既知の脆弱性(CVE-2020-24557)を悪用した攻撃を
確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4126
本脆弱性が悪用された場合、
第三者が、製品フォルダを操作して
セキュリティを一時的に無効化したり、
Windowsの特定機能を悪用したり、
権限昇格したりする可能性があります。
トレンドマイクロ株式会社
アラート/アドバイザリ:Apex One、Apex One SaaSと
ウイルスバスター コーポレートエディションで
確認された複数の脆弱性について(2020年9月)
https://success.trendmicro.com/jp/solution/000264540
すでに攻撃に悪用されていることから、
該当する製品を利用している場合には、
早期にアップデートなどの対応を行うことを推奨します。
詳細は、トレンドマイクロ株式会社からの
情報を参照してください。
●対象
対象となる製品とバージョンは次のとおりです。
- Trend Micro Apex One 2019(ビルド8422未満)
- Trend Micro Apex One SaaS(ビルド202008未満)
- ウイルスバスター コーポレートエディション XG Service Pack 1(ビルド5702未満)
●対策
トレンドマイクロ株式会社から、
本脆弱性を修正するパッチが提供されています。
対象の製品に対し適切なパッチを適用してください。
- Trend Micro Apex One 2019 Critical Patch(ビルド8422以降)
※2021年4月21日時点の最新版はビルド9204
- ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch(ビルド5702以降)
※2021年4月21日時点の最新版はビルド6046
トレンドマイクロ株式会社によると、
Trend Micro Apex One SaaSは
2020年8月のメンテナンスで修正済みとのことです。
●参考情報
トレンドマイクロ株式会社
【注意喚起】Trend Micro Apex One、
Apex One SaaSおよび
ウイルスバスター コーポレートエディションの
既知の脆弱性(CVE-2020-24557)
を悪用した攻撃を確認したことによる
最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4126
トレンドマイクロ株式会社
アラート/アドバイザリ:Apex One、Apex One SaaSと
ウイルスバスター コーポレートエディションで確認された
複数の脆弱性について(2020年9月)
https://success.trendmicro.com/jp/solution/000264540
Japan Vulnerability Notes JVNVU#93491927
Apex One、Apex One SaaS および
ウイルスバスター コーポレートエディションにおける複数の脆弱性
https://jvn.jp/vu/JVNVU93491927/
今回の件につきまして提供いただける情報がございましたら、
JPCERT/CCまでご連絡ください。
━━★お知らせ★━━
~お問い合わせ窓口に関するご案内~
より良い保守サービスを皆様にお届けさせて頂く為に、
可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
ご協力をお願い申し上げます。
【連絡先】
電話番号: sales
※ 中部地区以外のお客様につきましては、保守メニュー
によって別の電話番号をご案内させて頂いている
場合がございますので、その場合は引き続き現状の
電話番号をご利用下さい。
メールアドレス(保守専用): helpdesk
※ 保守メニューによっては、個別のメールアドレスを
ご案内させて頂いている場合がございますので、
その場合は引き続き現状のメールアドレスをご利用下さい。
より一層「お客様の為」のサービスとなるよう、
保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
よろしくお願い申し上げます。
~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定
~ご質問受付について~
今号でご紹介いたしましたITトレンド情報及び技術情報、
または弊社についてのご質問をお受けいたします。
なお、ご質問内容に関しては、
事前に公開可否をお伺いさせて頂きますので、
その旨予めご了承下さいますよう、よろしくお願いいたします。
ご質問は下記までお願いいたします。
ヘルプデスク : helpdesk
ぜひお待ちしております。
#回答は次号以降、順次させて頂く予定です。
~次号配信予定~
2021年10月13日(水)
【編集後記】
ワクチン接種が急ピッチで進んでいる一方で、
COVID-19についてはまだまだ
予断を許さない状況が続いていますが、
皆様いかがお過ごしでしょうか。
今号では、Windows11や
農業や製造業など、ITを用いた様々な企業の
取り組みをピックアップしました。
生活様式が一変し「来るべき未来が早まった」
との声をよく聴きますが、
本当に、私たちを取り巻く技術も日進月歩で
進んでいると実感します。
まもなく梅雨も明け、
暑い季節がやってきます。
昨年度に続き、熱中症と感染
両方への対策が必要となる夏になりそうですが
健康第一で、乗り越えていきましょう。
皆様も、お体にお気を付けくださいませ。
◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 永田
—————————————◇◆
編集責任者: 永田 海成
発行責任者: 新開 康彦
内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。
株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk
これまでのAPEX NEWSはこちら
─┬─────────────
└─→ https://www.kk-apex.co.jp/wp/contents/support/news
———————————————————————-
Copyright(C) 2021 APEX co.,ltd.
———————————————————————-