APEX NEWS Vol.69(2024年 冬号)
◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2024年 冬号 Vol.69
◇―◆―◇―◆―◇―◆―◇
この度の令和6年能登半島地震にて被災された皆さま、
およびご家族、ご友人が被災された皆さまのご無事はもちろん、
皆さまの会社、およびシステムもご無事でありますことを心よりお祈りいたします。
また、被災された皆さまには心よりお見舞いを申し上げます。
1日も早く事態が収束し、平穏な日々が戻ること、
復興が少しでも早く進むことを願っております。
何かお困りのことがありましたら、微力ではございますが、
出来る限りのご支援をさせて頂きますので、よろしくお願いいたします。
株式会社エイペクス一同
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。
◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
APEX 2023年度11月入社 新入社員自己紹介
○ ITトレンド情報
・Microsoft、Windows PCのキーボードにCopilotキーを搭載へ
・Windowsの減少、MacとLinuxの台頭 – OSシェアの長期分析
など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2023年10月~12月分)
2. APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆
━━★PICKUP 「APEX 2023年度11月入社 新入社員自己紹介」 ★━━
新年を迎えながらも、まだまだ寒い日が続いておりますが、
皆様いかがお過ごしでしょうか。
最近お電話、もしくはご来社いただけた方はご存知かと思いますが、
昨年の11月、事務職として新たに1名の社員が入社いたしました。
業務の習得が早く、入社から2ヶ月ほどですが
早くも社内の一戦力として活躍してくれております。
至らない点も多々あるかと存じますが、社員で一丸となり、
より良いサービスのご提供のために尽力いたしますので、
今後ともよろしくお願い申し上げます。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
はじめまして。
11月より事務職としてソリューション推進部配属となりました、
吉村 まみ(よしむら まみ)と申します。
この場をお借りして自己紹介をさせていただきます。
【出身地】
出身地は、岐阜県の恵那市にある岩村町という城下町です。
朝ドラ『半分、青い。』のロケ地として有名になり、
五平餅・カステラ・日本酒(女城主)が名物の観光地です。
【自分の名前の由来】
出産予定日より2か月早く生まれた為、もし障害を持っていた場合にも
自分の名前が書けるようにと、漢字ではなくひらがなの名前になりました。
「まみ」は出生時にお世話になった母の姉2人から
それぞれ一文字ずついただいて、名付けたそうです。
【自分の性格】
慎重で心配性な性格です。
なにか新しいことを始めるときには、心配な部分がなくなるまで
計画や情報収集をします。
試験前などギリギリまで内容を確認しているタイプです。
【趣味】
趣味は、旅行(ドライブ)です。
旅行の目的は『温泉』か『食べ歩き』です。車での移動・運転も好きなので、
基本的には車で行くことのできる範囲を旅行しています。
新潟に行った際、お米や海鮮の美味しさに感動しました。
昨年娘が産まれ家族が増えたので、
来年は娘も連れて新潟に旅行に行きたいと思っています。
もう一つの趣味は、スポーツです。
中学・高校とソフトテニス(後衛)をしており、社会人になってからは
地元の町内ソフトボール大会などに、家族で出場するなどしています。
最近はコロナなどでなかなかできていませんが、
ダイエットも兼ねてまた始めたいと思っています。
【入社前のPC利用頻度や利用目的】
仕事でExcel・Word・Accessを主に使用しており、
プライベートでは、動画鑑賞や家計簿記録、収支予測に使用する程度です。
【入社してどのようにしていきたいか】
事務職として、周りの方の仕事がしやすい環境づくりに
努めていきたいと考えております。
日々の業務で改善できる点を見つけ、少しでも効率よく仕事がこなせるよう
頑張っていきたいと思っています。
以上で自己紹介を終わります。
今後ともよろしくお願いいたします。
━━★IT トレンド情報★━
1.Microsoft、Windows PCのキーボードにCopilotキーを搭載へ
Microsoftは1月4日(米国時間)、「Introducing a new Copilot key
to kick off the year of AI-powered Windows PCs」において、
Windows PCのキーボードにAIアシスタント「Copilot」を利用するための
[Copilot]キーを搭載する計画を明らかにした。これが実現すれば、
Windows PCのキーボードにとって約30年ぶりの変革になるという。
https://news.livedoor.com/article/detail/25649887/
2. Windowsの減少、MacとLinuxの台頭 – OSシェアの長期分析
デスクトップ向けのオペレーティングシステムはMicrosoft Windowsが
最大のシェアを持っている。Statcounterの調査によれば、
デスクトップ向けオペレーティングシステムとしてのWindowsのシェアは
2023年12月の段階で72.79%であり、2位のMac (16.35%)と大きな開きがある。
(参考「Desktop Operating System Market Share Worldwide|Statcounter Global Stats」)
https://news.livedoor.com/article/detail/25649412/
3. Appleが個人データへの脅威を警告 ~過去2年間で26億件の個人情報が漏えい
米Appleは12月7日(現地時間)、マサチューセッツ工科大学教授
Stuart Madnick博士による、2023年のデータ漏えいに関する調査報告書
「The Continued Threat to Personal Data: Key Factors Behind the 2023 Increase」
(個人データへの脅威が継続:2023年の増加の主な要因)を公開した。
本調査で、データ漏えいの総数は2013年から2022年の間に3倍以上となり、
過去2年間だけでも26億件の個人情報が脅威にさらされていることが明らかになった。
https://forest.watch.impress.co.jp/docs/news/1553560.html
4.偽の「イオンお年玉」LINEで出回る 「20人に送ると5万円当たる」など
偽「セブンイレブンお年玉」も
イオンやセブン-イレブンといった実在の企業をかたり、
「メッセージを20人に転送すれば、お年玉プレゼントが当たる」と嘘の内容で
URLに誘導するフィッシングメッセージがLINEなどで出回っているとし、
両社やIPAが注意を呼び掛けている。
https://www.itmedia.co.jp/news/articles/2401/05/news106.html
━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2023年10月分)
深刻度:緊急「5件」重要「9件」
詳細情報:https://msrc.microsoft.com/blog/2023/10/202310-security-update/
~Microsoft 月例更新セキュリティ情報~(2023年11月分)
深刻度:緊急「5件」重要「7件」
詳細情報:https://msrc.microsoft.com/blog/2023/11/202311-security-update/
~Microsoft 月例更新セキュリティ情報~(2023年12月分)
深刻度:緊急「6件」重要「2件」
詳細情報: https://msrc.microsoft.com/blog/2023/12/202312-security-update/
━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。
情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/
【1】【緊急】FXC製無線LANルータ「AE1021PE」および「AE1021」における
OSコマンドインジェクションの脆弱性(2023/12/22)
●概要
FXC株式会社が提供する無線LANルータ「AE1021PE」および「AE1021」には、
OSコマンドインジェクションの脆弱性が存在します。
●想定される影響
当該製品にログイン可能な攻撃者によって、
任意のOSコマンドを実行される可能性があります。
●対象
AE1021PE ファームウェアバージョン 2.0.9 およびそれ以前
AE1021 ファームウェアバージョン 2.0.9 およびそれ以前
●対策
・ファームウェアをアップデートし、適切な設定を行う
開発者から本脆弱性の対策を行ったファームウェア2.0.10がリリースされています。
ファームウェアを2.0.10にアップデートした上で、次の設定を行ってください。
・「工場出荷時設定」をリセットし、管理画面ログイン用のパスワードを
初期設定から変更する
詳細は、開発者が提供する情報を確認してください。。
●参考情報
AE1021/AE1021PEのファームウェア Ver2.0.10 公開のお知らせ
https://www.fxc.jp/news/20231206
Actively Exploited Vulnerability in FXC Routers: Fixed, Patches Available
https://www.akamai.com/blog/security-research/zero-day-vulnerability-spreading-mirai-patched
ICS Advisory | ICSA-23-355-01
https://www.cisa.gov/news-events/ics-advisories/icsa-23-355-01
●情報源
JVNVU#92152057
FXC製無線LANルータ「AE1021PE」および「AE1021」における
OSコマンドインジェクションの脆弱性 緊急
https://jvn.jp/vu/JVNVU92152057/index.html
【2】SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて(2023/12/26)
●概要
SSH接続においてハンドシェイク中にシーケンス番号の操作を可能とする
攻撃手法「Terrapin Attack」が報告されています。
●想定される影響
EXT_INFOメッセージが削除されることによりSSH接続のセキュリティ機能が
無効化され、安全性が低下する。
●対象
以下のいずれかの暗号方式を利用してSSHプロトコルを実装しているシステム
・ChaCha20-Poly1305
・CBCモードを用いたEncrypt-then-MAC
研究チームは、Terrapin Attackの影響を受けるかどうかをチェックできるツールを
GitHubリポジトリで公開しています。
●対策
・アップデートする
使用するSSH実装のアップデート情報を注視し、
パッチやアップデートを適用してください。
・暗号方式を変更する
SSH実装で利用している暗号方式を、本手法の影響を受けない、
AES-GCMなどのアルゴリズムに変更してください。
●参考情報
Terrapin Attack
https://terrapin-attack.com/
●情報源
JVNTA#95077890
SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて
https://jvn.jp/ta/JVNTA95077890/index.html
【3】日本の組織を標的にした外部からアクセス可能なIT資産を狙う
複数の標的型サイバー攻撃活動に関する注意喚起(2023/11/16)
※複数の被害組織での調査や攻撃活動の追跡が並行して行われており、
今後、記載したもの以外の製品の脆弱性や通信先等のインディケータ情報を
追記、更新する見込みですので、今後の情報更新もご確認ください。
●概要
JPCERT/CCは、2022年5月以降におけるArray Networks Array AGシリーズの脆弱性を
悪用する標的型サイバー攻撃に対する侵害調査を進めてきました。
Array Networks Array AGシリーズの脆弱性を悪用する
複数の標的型サイバー攻撃活動に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230020.html
JPCERT/CCでは注意喚起に対するフィードバックや、
サイバーセキュリティ協議会の活動を通じて、
注意喚起に掲載した攻撃活動に関連すると考えられる活動を認識しました。
「II. 攻撃活動の概要」の概要やインディケータ情報をもとに、
侵害調査や、「III. 対象および対策」をもとに悪用が確認されている脆弱性への
対応等の対策を進めることを推奨します。
●攻撃活動の概要
サイバーセキュリティ協議会の活動などを通じて、
JPCERT/CCが確認している攻撃に関する情報を掲載します。
次の情報を参考に、該当する製品を利用している場合は、
脆弱性を悪用する攻撃を受けたかどうか、または
既知の悪性の通信元からのアクセスが無いかなどを調査することを推奨します。
ただし、今後の調査によりさらに別の製品の脆弱性を悪用する攻撃が
確認される可能性があるため、今後の情報更新もご確認ください。
〇 攻撃活動(A):Array Networks Array AGシリーズの脆弱性を悪用する攻撃活動
攻撃の概要や確認されたインディケータ情報については、
下記注意喚起をご覧ください。
攻撃時期:2022年5月以降
Array Networks Array AGシリーズの脆弱性を悪用する
複数の標的型サイバー攻撃活動に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230020.html
〇 攻撃活動(B):Proselfの複数の脆弱性を悪用する攻撃活動
攻撃の概要や確認されたインディケータ情報については、
下記注意喚起をご覧ください。
攻撃時期:2023年7月以降
Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230014.html
攻撃時期:2023年8月以降
ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起
https://www.jpcert.or.jp/at/2023/at230022.html
〇 攻撃活動(C):Array Networks Array AGシリーズ、Proself、
Fortinet FortiOSおよびFortiProxy製品のいずれかの利用組織を狙う攻撃活動
これらの製品を利用している組織は、後述する脆弱性の修正の適用有無に関わらず、
次のインディケータ情報をもとに該当のIPアドレスから
アクセスがないか調査をしてください。
攻撃時期:2023年3月以降
インディケータ情報:不正アクセス元のIPアドレス
– 154[.]31[.]112[.]129
– 173[.]249[.]201[.]243
– 35[.]229[.]146[.]251
– 45[.]32[.]49[.]130
– 45[.]32[.]252[.]239
– 45[.]66[.]217[.]106
– 45[.]32[.]33[.]120
– 95[.]85[.]91[.]15
– 139[.]162[.]127[.]90
– 167[.]71[.]207[.]51
– 176[.]97[.]70[.]81
– 194[.]102[.]36[.]128
インディケータ情報:ネットワーク内部からの接続先IPアドレス
– 45[.]66[.]217[.]106
– 95[.]85[.]91[.]15
– 207[.]148[.]97[.]235
– 45[.]77[.]12[.]212
●対象および対策
攻撃活動で悪用されたとみられる脆弱性の影響を受ける対象製品および
バージョンは次のとおりです。ただし、Fortinet製品に関しては記載以外の製品の
脆弱性が悪用された可能性も含め特定はできていません。
該当する製品を利用している場合、脆弱性への対策を実施いただくとともに、
今後新たな脆弱性が公開された場合も迅速に対策を適用できるよう
備えていただくことを推奨します。
ただし、前述のとおり、今後の調査によりさらに別の製品の
脆弱性を悪用した攻撃が確認され、対象が広がる可能性がありますので、
今後の情報更新もご確認ください。
〇 Array Networks Array AGシリーズの複数の脆弱性(CVE-2022-42897、CVE-2023-28461)
– Array Networks Array AGシリーズ
ArrayOS AG 9.4.0.481およびそれ以前の9系のバージョン
Array Networks
Array Networks Security Advisory: Remote Injection Vulnerability in Array VPN Product (ID-119617).
https://support.arraynetworks.net/prx/001/http/supportportal.arraynetworks.net/documentation/FieldNotice/Array_Networks_Security_Advisory_Remote_Injection_Vulnerability_in_Array_VPN_Product_ID-11961_%20V2.0.pdf
Array Networks
Array Networks Security Advisory: Arbitrary File Read Vulnerability in Array AG/vxAG
https://support.arraynetworks.net/prx/001/http/supportportal.arraynetworks.net/documentation/FieldNotice/Array_Networks_Security_Advisory_for_Remote_Code_Execution_Vulnerability_AG.pdf
〇 Proselfの複数の脆弱性(CVE-2023-39415、CVE-2023-45727)
– Proself Enterpriseエディション Ver5.62およびそれ以前
– Proself StandardエディションVer5.62およびそれ以前
– Proself Gateway Edition Ver1.65およびそれ以前
– Proself Mail Sanitize Edition Ver1.08およびそれ以前
株式会社ノースグリッド
Proself Enterprise Edition Ver5.63 リリースノート
https://www.proself.jp/txt/ReleaseNotes5E.txt
株式会社ノースグリッド
Proself Standard Edition Ver5.63 リリースノート
https://www.proself.jp/txt/ReleaseNotes5.txt
株式会社ノースグリッド
Proself Gateway Edition Ver1.66 リリースノート
https://www.proself.jp/txt/ReleaseNotes5GW.txt
株式会社ノースグリッド
アップデート
https://www.proself.jp/download/list/#update
〇 Fortinet FortiOSおよびFortiProxyの脆弱性(CVE-2023-27997)
– FortiOS-6K7K version 7.0.10、7.0.5
– FortiOS-6K7K version 6.4.12、6.4.10、6.4.8、6.4.6、6.4.2
– FortiOS-6K7K version 6.2.9から6.2.13まで
– FortiOS-6K7K version 6.2.6から6.2.7まで
– FortiOS-6K7K version 6.2.4
– FortiOS-6K7K version 6.0.12から6.0.16まで
– FortiOS-6K7K version 6.0.10
– FortiProxy version 7.2.0から7.2.3まで
– FortiProxy version 7.0.0から7.0.9まで
– FortiProxy version 2.0.0から2.0.12まで
– FortiProxy 1.2すべてのバージョン
– FortiProxy 1.1すべてのバージョン
– FortiOS version 7.2.0から7.2.4まで
– FortiOS version 7.0.0から7.0.11まで
– FortiOS version 6.4.0から6.4.12まで
– FortiOS version 6.2.0から6.2.13まで
– FortiOS version 6.0.0から6.0.16まで
Fortinet
FortiOS & FortiProxy – Heap buffer overflow in sslvpn pre-authentication
https://www.fortiguard.com/psirt/FG-IR-23-097
Fortinet製品に関しては、掲載している脆弱性(CVE-2023-27997)だけでなく
他の脆弱性が悪用された可能性もあります。
※複数の被害組織での調査や攻撃活動の追跡が並行して行われており、
今後、記載したもの以外の製品の脆弱性や通信先等のインディケータ情報を
追記、更新する見込みですので、今後の情報更新もご確認ください。
●情報源
日本の組織を標的にした外部からアクセス可能なIT資産を狙う
複数の標的型サイバー攻撃活動に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230029.html
今回の件につきまして提供いただける情報がございましたら、
JPCERT/CCまでご連絡ください。
━━★お知らせ★━━
~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定
~次号配信予定~
2024年4月17日(水)
【編集後記】
明けましておめでとうございます。
改めてではありますが、この度の令和6年能登半島地震にて
被災された皆さまに心よりお見舞いを申し上げます。
さて、昨年の出来事にはなりますが、
弊社社員が参加したイベントにて、
[Power Platformを用いたソリューション]をテーマに
ハッカソンが開催され、
弊社社員所属のチームが最優秀賞を受賞しました。
当日の模様についてnote記事にまとめておりますので、
御覧いただけますと幸いです。
Japan Power Platform Conference 2023 ハッカソンに参加して
https://note.com/apex_journal/n/n91fa4015be7e
まだまだ寒い日が続くかと思います。
お体に気を付けて、お過ごしくださいませ。
◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 平井
—————————————◇◆
編集責任者: 平井 健斗
発行責任者: 堀 智紀