APEX NEWS Vol.61
◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2022年 冬号 Vol.61
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。
◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
「APEX 2021年度12月入社 新入社員自己紹介」
○ ITトレンド情報
「Apache HTTP Server 2.4.52」、脆弱性2件に対処 など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2021年10月~12月分)
2.APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆
━━★PICKUP 「APEX 2021年度12月入社 新入社員自己紹介」★━━
新年を迎えながらも、まだまだ寒い日が続いておりますが、
皆様いかがお過ごしでしょうか。
昨年の12月、新たに1名の社員が入社いたしました。
勤勉で、教えたことに対する読み込みが早く、
僅かな期間で大きく成長していく姿に
これからの将来がとても楽しみだと思いました。
至らない点も多々あるかと存じますが、社員で一丸となり、
より良いサービスのご提供のために尽力いたしますので、
今後ともよろしくお願い申し上げます。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
初めまして。
12月よりソリューション推進部所属となりました、
新屋 亨真(シンヤ キョウマ)と申します。
この場をお借りして自己紹介をさせていただきます。
【出身地】
私の出身地は三重県熊野市です。
三重県南部にあります熊野市には、熊野三山と呼ばれる
和歌山県の三つの神社と伊勢神宮を結ぶ熊野古道があります。
熊野古道は世界遺産にも登録されており、
熊野市周辺には伊勢神宮との関わりが深い神様を祭る神社もあることから
「神々の地」と呼ばれることもあります。
熊野古道の一つ松本峠では、山の中にある参道を抜けると
熊野の街と海を見渡すことができる展望台があります。
苦労して登った先で見渡す景色はまさに絶景です。
都会から離れたのどかな町ではありますが、
是非一度、足を運んでいただければと思います。
【趣味】
趣味は映画鑑賞です。
よく見る映画のジャンルはSFやファンタジー作品が多いです。
非現実的な技術や文化を作り上げていながら、作品の中では辻褄が合うように
綿密で詳細な設定が盛り込まれていることに魅力を感じます。
映像部分だけでなく、キャラクターの行動・セリフから読み解かれる
表に出ないそれぞれの考えといった深い部分まで考察することが好きです。
また、学生時代にラグビー部に所属していたことから、
ラグビーの試合をTV等でよく観戦しております。
激しいタックルやボールの奪い合いなど、迫力のあるラグビーは
何度見ても飽きません。
最近名古屋に引っ越しをしましたので、
今後はスタジアムでの現地観戦もしたいと思っております。
【性格】
真面目で粘り強い性格だと思います。
うまくいかない時でも試行錯誤を繰り返して、
最後までやり遂げられるよう尽くします。
また、細かいところにまで目が行ってしまい
そちらに気を取られてしまう所もあります。
【入社前のPC利用頻度や利用目的】
大学では理工学部に所属していたため、レポート作成や
実験データの記録・グラフ化を行うためにWordやExcelを使用しておりました。
自宅では主に調べ物や動画鑑賞、
友人とのコミュニケーションにZoomを使用していました。
【どのような社会人になりたいか】
社内の方々、お客様に頼っていただけるような社会人になりたいと
思っております。
一つ一つの仕事に誠実に取り組み、
少しずつ皆様からの信頼を得られるよう日々精進して参ります。
以上で自己紹介を終わります。
今後ともよろしくお願いいたします。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
ご感想・ご質問はこちら
─┬───────────
└─→ helpdesk
━━★IT トレンド情報★━
1.「Apache HTTP Server 2.4.52」、脆弱性2件に対処
Apache Software Foundation(ASF)は、
広く使われているウェブサーバー「Apache HTTP Server」で
見つかった深刻な脆弱性に対処するためのアップデートを公開している。
この脆弱性により、攻撃者がリモートから
システムを乗っ取ることができる恐れがあるという。
https://japan.zdnet.com/article/35181333/
※全文を読むには会員登録(無料)が必要となります
2. AWSがアナリティクスサービス向けの3つのサーバレスオプションを提供開始
あらゆる規模のデータ分析に対応
Amazon Web Service(以下、AWS)は2021年11月30日(現地時間)、
データウェアハウジングのための「Amazon Redshift」、
リアルタイムデータストリームを処理する
「Amazon Managed Streaming for Apache Kafka」(Amazon MSK)、
オープンソースビッグデータフレームワーク実行基盤である「Amazon EMR」
に向けた3つのサーバレスオプションを発表した。
インフラのコンフィギュレーションやスケーリング、運用管理は不要で、
あらゆる規模のデータ分析に対応できる。
https://www.itmedia.co.jp/enterprise/articles/2112/08/news055.html
※全文を読むには会員登録(無料)が必要となります
3. デジタル教材の共通プラットフォーム、富士通Japanが全国の学校向けに
富士通Japanは2021年12月22日、
ドリルやプリントなどのデジタル教材のプラットフォームを
小中学校や高校向けに開発すると発表した。
教育同人社、浜島書店、明治図書出版と組み、
提携する販売代理店経由で2022年4月からデジタル版の
図書教材を全国の学校に提供する。
富士通Japanによると、複数社のデジタル教材を販売代理店経由で
学校に直接提供する取り組みは2021年12月1日時点で国内初だという。
https://xtech.nikkei.com/atcl/nxt/news/18/11918/
4. リモートとオフィスでそれぞれ「はかどる仕事」は何?
オカムラが働き方の変化に関する調査結果を発表
オカムラは2021年12月22日、
「働き方・働く場の変化に関する調査 2021 データ集」を発表した。
これは新型コロナウイルス感染症(COVID-19)の流行下での
労働者の働き方や働く環境、意識の変化に関する調査結果をまとめたもの。
それによるとオフィスでは固定席が減少し、
フリーアドレスの採用が増えていることが分かった。
https://atmarkit.itmedia.co.jp/ait/articles/2112/24/news043.html
※全文を読むには会員登録(無料)が必要となります
━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2021年 10月分)
深刻度:緊急「6件」重要「6件」
詳細情報:https://msrc-blog.microsoft.com/2021/10/12/202110-security-updates/
~Microsoft 月例更新セキュリティ情報~(2021年 11月分)
深刻度:緊急「8件」重要「5件」
詳細情報:https://msrc-blog.microsoft.com/2021/11/09/202111-security-updates/
~Microsoft 月例更新セキュリティ情報~(2021年 12月分)
深刻度:緊急「8件」重要「3件」
詳細情報:https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/
━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。
情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/
【1】Adobe AcrobatおよびReaderの脆弱性(APSB21-104)に関する注意喚起
(2021/10/13)
●概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび
PDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する
脆弱性(APSB21-104)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。
脆弱性の詳細については、アドビの情報を確認してください。
アドビ
Security update for Adobe Acrobat and Reader | APSB21-104
https://helpx.adobe.com/security/products/acrobat/apsb21-104.html
●対象
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(21.007.20095)およびそれ以前(Windows)
- Adobe Acrobat DC Continuous(21.007.20096)およびそれ以前(macOS)
- Adobe Acrobat Reader DC Continuous(21.007.20095)およびそれ以前(Windows)
- Adobe Acrobat Reader DC Continuous(21.007.20096)およびそれ以前(macOS)
- Adobe Acrobat 2020 Classic 2020(20.004.30015)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.004.30015)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2017 Classic 2017(17.011.30202)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2017 Classic 2017(17.011.30202)およびそれ以前(Windows、macOS)
●対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(21.007.20099)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(21.007.20099)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.004.30017)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.004.30017)(Windows、macOS)
- Adobe Acrobat 2017 Classic 2017(17.011.30204)(Windows、macOS)
- Adobe Acrobat Reader 2017 Classic 2017(17.011.30204)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、
メニューより “ヘルプ” の次に “アップデートの有無をチェック” を
クリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから
最新のAdobe AcrobatおよびReaderをダウンロードしてください。
詳細は、アドビの情報をご確認ください。
アドビ
Adobe Acrobat Reader DC ダウンロード
https://get2.adobe.com/jp/reader/
アドビ
Acrobat 2020 をダウンロードする
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html
アドビ
Acrobat 2017 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2017-downloads.html
●参考情報
アドビ
Security update for Adobe Acrobat and Reader | APSB21-104
https://helpx.adobe.com/security/products/acrobat/apsb21-104.html
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html
●情報源
Adobe AcrobatおよびReaderの脆弱性(APSB21-104)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210044.html
【2】2021年10月Oracle製品のクリティカルパッチアップデートに関する注意喚起
(2021/10/20)
●概要
2021年10月19日(米国時間)、Oracleは複数の製品に対する
クリティカルパッチアップデートに関する情報を公開しました。
Oracle Corporation
Oracle Critical Patch Update Advisory – October 2021
https://www.oracle.com/security-alerts/cpuoct2021.html
脆弱性が悪用された場合、リモートからの攻撃によって、
不正な操作が実行されたり、機微な情報を不正に削除や
改ざんされたりする可能性があります。
対象となる製品を利用している場合には、
アップデートの適用などを検討してください。
●対象
対象として、次の製品およびバージョンが含まれています。
- Java SE JDK/JRE 17
- Java SE JDK/JRE 11.0.12
- Java SE JDK/JRE 8u301
- Java SE JDK/JRE 7u311
- Java SE Embedded 8u301
- Oracle Database Server 21c
- Oracle Database Server 19c
- Oracle Database Server 12.2.0.1
- Oracle Database Server 12.1.0.2
- Oracle WebLogic Server 14.1.1.0.0
- Oracle WebLogic Server 12.2.1.4.0
- Oracle WebLogic Server 12.2.1.3.0
- Oracle WebLogic Server 12.1.3.0.0
- Oracle WebLogic Server 10.3.6.0.0
ただし、その他の対象となる製品およびバージョンは
多岐にわたるため、正確な情報はOracleの情報を参照してください。
また、PCにJava JREがプリインストールされている場合や、
サーバーで使用するソフトウェア製品に、WebLogic Serverを
使用している場合もあります。
利用中のPCやサーバーに対象となる製品が
含まれていないかについても、確認してください。
日本オラクル株式会社
Oracle Java SE Supportロードマップ
https://www.oracle.com/jp/java/technologies/java-se-support-roadmap.html
●対策
Oracleからそれぞれの製品に対して、修正済みソフトウェアが公開されています。
Java SEでは、次のバージョンが公開されています。
- Java SE JDK/JRE 17.0.1
- Java SE JDK/JRE 11.0.12
- Java SE JDK/JRE 8u311
- Java SE JDK/JRE 7u321
- Java SE Embedded 8u311
※Oracle Database Server/Oracle WebLogic Serverについては、
2021年10月20日現在、対策が施されたパッチに関する
公開情報は確認できませんでした。詳細はOracleに確認してください。
製品をアップデートした場合、対象製品を利用する他のアプリケーションが
正常に動作しなくなる可能性があります。
利用するアプリケーションへの影響を考慮した上で、更新してください。
Java Downloads
https://www.oracle.com/java/technologies/javase-downloads.html
無料Javaのダウンロード
また、32bit版JDK/JRE、64bit版JDK/JREのいずれか、
または両方がインストールされている場合がありますので、
利用しているJDK/JREをご確認の上、修正済みソフトウェアを適用してください。
お使いのJavaのバージョンは次のページで確認可能です。
32bit版、64bit版の両方のJavaをインストールしている場合は、それぞれ32bit版、
64bit版のブラウザでバージョンを確認してください。
(Javaがインストールされていない環境では、Javaのインストールが
要求される可能性があります。不要な場合は、インストールしないように
注意してください。)
Javaのバージョンの確認
https://www.java.com/ja/download/installed.jsp
●参考情報
Oracle Corporation
Listing of Java Development Kit 17 Release Notes
https://www.oracle.com/java/technologies/javase/17u-relnotes.html
Oracle Corporation
Listing of Java Development Kit 11 Release Notes
https://www.oracle.com/java/technologies/javase/11u-relnotes.html
Oracle Corporation
Java Development Kit 8 Update Release Notes
https://www.oracle.com/java/technologies/javase/8u-relnotes.html
Oracle Corporation
Java SE 7 Advanced and Java SE 7 Support (formerly known as Java for Business 7) Release Notes
https://www.oracle.com/java/technologies/javase/7-support-relnotes.html
Oracle Corporation
Oracle Java SE Embedded 8 Release Notes
https://www.oracle.com/java/technologies/javase/embedded8-relnotes.html
Oracle Corporation
October 2021 Critical Patch Update Released
https://blogs.oracle.com/security/post/oct2021-cpu-released
日本オラクル株式会社
Oracle Java SE Supportロードマップ
https://www.oracle.com/jp/java/technologies/java-se-support-roadmap.html
●情報源
2021年10月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210046.html
【3】2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
(2021/12/15)
●概要
マイクロソフトから同社製品の脆弱性を修正する
2021年12月のセキュリティ更新プログラムが公開されました。
これらの脆弱性を悪用された場合、
リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/
<(1)悪用の事実が確認された脆弱性>
これらの脆弱性の内、マイクロソフトは、
Windows AppX installerにおけるなりすましの脆弱性(CVE-2021-43890)について
悪用の事実を確認していると公表しています。
本脆弱性は、Emotetなどのマルウェアの配布活動で悪用されている脆弱性です。
マイクロソフトから脆弱性を修正するMicrosoft App Installerに加えて、
脆弱性の影響を緩和するためのグループポリシーの設定方法などが公開されています。
CVE-2021-43890
Windows AppX Installer Spoofing Vulnerability
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2021-43890
脆弱性を悪用した攻撃として、ユーザーがメール本文中のリンクから
悪性な外部サイトに接続し、サイト上のリンクを押下すると、
Microsoft App Installerから信頼できるアプリにみせかけた
プログラムのインストールを求めるような画面が表示されます。
ユーザーがインストールを実行するとマルウェア感染に至る、
という攻撃が確認されています。
<(2)Active Directoryのセキュリティ強化への対応>
2021年11月以降のセキュリティ更新プログラムには、
Active Directoryにおける4件のセキュリティ強化が含まれており、
マイクロソフトからActive Directory管理者向けに参考情報が公開されています。
マイクロソフトは、今後本脆弱性の悪用が広く行われる可能性を指摘しており、
JPCERT/CCは、本脆弱性の一部を悪用するとみられる実証コード(PoC)が
すでに公開されていることを確認しています。脆弱性が悪用されると、
管理者権限を持たないユーザーが、ドメイン管理者のアクセス権を
取得する可能性があります。早期の対策検討を推奨します。
マイクロソフト株式会社
[IT 管理者むけ] Active Directoryのセキュリティ強化への対応をご確認ください
https://msrc-blog.microsoft.com/2021/12/14/ad-hardenings/
<(3)Apache Log4jの脆弱性への対応>
Apache Log4jのリモートコード実行の脆弱性(CVE-2021-44228)について、
マイクロソフトは提供するサービスにおける影響や緩和策に関する情報を
公開しています。
最新の情報については、マイクロソフトが提供する情報をご確認ください。
マイクロソフト株式会社
CVE-2021-44228 Apache Log4j 2 に対するマイクロソフトの対応
https://msrc-blog.microsoft.com/2021/12/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/
Microsoft Security Response Center
Microsoft’s Response to CVE-2021-44228 Apache Log4j 2
https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
●対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
●参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
●情報源
2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210051.html
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
━━★お知らせ★━━
~お問い合わせ窓口に関するご案内~
より良い保守サービスを皆様にお届けさせて頂く為に、
可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
ご協力をお願い申し上げます。
【連絡先】
電話番号: sales
※ 中部地区以外のお客様につきましては、保守メニュー
によって別の電話番号をご案内させて頂いている
場合がございますので、その場合は引き続き現状の
電話番号をご利用下さい。
メールアドレス(保守専用): helpdesk
※ 保守メニューによっては、個別のメールアドレスを
ご案内させて頂いている場合がございますので、
その場合は引き続き現状のメールアドレスをご利用下さい。
より一層「お客様の為」のサービスとなるよう、
保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
よろしくお願い申し上げます。
~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定
~ご質問受付について~
今号でご紹介いたしましたITトレンド情報及び技術情報、
または弊社についてのご質問をお受けいたします。
なお、ご質問内容に関しては、
事前に公開可否をお伺いさせて頂きますので、
その旨予めご了承下さいますよう、よろしくお願いいたします。
ご質問は下記までお願いいたします。
ヘルプデスク : helpdesk
ぜひお待ちしております。
#回答は次号以降、順次させて頂く予定です。
~次号配信予定~
2022年4月13日(水)
【編集後記】
2022年を迎え、令和も4年になりました。
気持ち新たに1年のスタートを切った方も
多くいらっしゃるかと思いますが、
皆様いかがお過ごしでしょうか。
今年は寅年ということで私は年男になります。
虎の勇敢なイメージの様に積極的に業務に取り組み、
トライする年にしていきたいと思います。
厳しい寒さが続きますが、皆様もお体に
気を付けてお過ごしくださいませ。
◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 金子
—————————————◇◆
編集責任者: 金子 昌弘
発行責任者: 堀 智紀
内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。
株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk
これまでのAPEX NEWSはこちら
─┬─────────────
└─→ https://www.kk-apex.co.jp/wp/contents/support/news
———————————————————————-
Copyright(C) 2022 APEX co.,ltd.
———————————————————————-