ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.71(2024年 夏号)

◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2024年 夏号 Vol.71
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
「APEX 2024年度4月入社 新入社員自己紹介」
○ ITトレンド情報
・KADOKAWA、サイバー攻撃による情報漏えいを確認と発表
・Threadsの月間アクティブユーザー数が
リリースから1年で1億7500万人を突破 など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2024年4月~6月分)
2. APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP 「APEX 2024年度4月入社 新入社員自己紹介」 ★━━

今年4月、システムエンジニアとして新たに1名の社員が入社いたしました。
自身の状況把握はもちろんのこと、上司・先輩の状況や
あらゆるリスクを慮りながら懇切丁寧にタスクをこなす姿勢に、
(自分も見習わねば)と日々感心しています。
至らない点も多々あるかと存じますが、社員で一丸となり、
より良いサービスのご提供のために尽力いたしますので、
今後ともよろしくお願い申し上げます。

————-

はじめまして。
2024年4月よりソリューション推進部所属となりました、Sと申します。
この場をお借りして自己紹介をさせていただきます。

【趣味】
趣味は音楽イベントへの参加です。
以前は全国各地の会場へ足を運んでいました。
ただ情報を受け取り楽しむのではなく、
各会場の音響や照明の違い、演出や効果から考えられる表現方法について
考察するなど、視野を広げられるような楽しみ方を実践しております。
クオリティーを保ったまま、各会場の構造における特徴を生かした設定を施すという
繊細な技術を体感する瞬間はとても感動します。

【好きなこと】
好きなことは、星とペンギンを見ることです。
幼い頃に見たプラネタリウム独特の世界観に引き込まれ、
実際に夜空を見上げることにも興味を持つようになりました。
いつかは全国のプラネタリウムを制覇したいという野望があります。
また、東京のすみだ水族館にいるペンギンたちが大好きで、
飼育員の方が作成された相関図を見ながら、
ペンギンたちを観察することが密かな楽しみです。

【モットー】
「現状維持は衰退のはじまり」
尊敬している方から教わりました。
日々進化している社会で生きていくには、現状に満足することなく、
さらに上を目指していくことが大切であると感じています。
自分を成長させるためにも、何事にも恐れずにチャレンジしていきたいです。

【学生時代頑張ったこと】
大学入学と同時期にコロナ禍となり、遠隔授業への柔軟な対応を求められました。
学校へ足を運ぶことなく、1人自宅で
様々なサービスを駆使し学ぶことは不安もありましたが、
この機会がなければ、今のようにPCを駆使することもなかったと思うと
いいきっかけだったのかなと感じます。

【休日の過ごし方】
休日は友人とインターネットを介して遊んでいます。
親しい友人が遠方におり、頻繁に会うことができないため、
休日が合えば連絡を取り合い、オンラインゲームなどをすることが多いです。
趣味や近況などを話すこともあり、長いときには半日ほど遊ぶこともあります。
実際に会えない分、インターネットを通じて楽しさと思い出を作っています。

【どのような社会人になりたいか】
広い視野を持ち、求めている以上のものを答えられるような人になりたいです。
様々な場面で即戦力となれるような存在を目指して、日々精進して参ります。

以上で自己紹介を終わります。
今後ともよろしくお願いいたします。

━━★IT トレンド情報★━

1. KADOKAWA、サイバー攻撃による情報漏えいを確認と発表
KADOKAWAは6月28日、サイバー攻撃による
情報漏えいを確認したことを明らかにした。
攻撃被害の直後から調査を継続しているが、攻撃組織側が窃取したとする情報を暴露し、
同社は業務や取引関連、従業員の個人情報などの外部漏えいを確認したという。
同社が確認した漏えい情報は、以下の通り。
なお、クレジットカード情報については、社内でデータを保有しておらず、
同社からの情報漏えいが起こり得ない仕組みだと説明している。
https://japan.zdnet.com/article/35220822/

2. ゲームアプリやSNS装った4つのAndroidアプリ、実はトロイの木馬
SentinelLabsは7月1日(米国時間)、
「CapraTube Remix|Transparent Tribe’s Android Spyware Targeting Gamers,
Weapons Enthusiasts – SentinelOne」において、
パキスタンの国家支援を受けているとみられる脅威グループ
「Transparent Tribe(別名:APT36、Operation C-Major)」が
悪意のある新しい4つのAndroidアプリを配布しているとして、注意を呼び掛けた。
これらアプリはそれ自体が遠隔操作型トロイの木馬
(RAT: Remote Administration Trojan)の「CapraRAT」とされる。
https://news.livedoor.com/article/detail/26716664/

3.Threadsの月間アクティブユーザー数がリリースから1年で1億7500万人を突破
Metaのマーク・ザッカーバーグCEOが、
短文投稿SNS「Threads」の月間アクティブユーザー数がリリースから約1年で
1億7500人を突破したことを報告しました。
https://news.livedoor.com/article/detail/26723984/

4.SwichBot、「学習リモコン」の機能を大幅強化し、Apple TVやFire TVにも対応
SWITCHBOT株式会社は7月9日、
「SwitchBot 学習リモコン」のファームウェアアップデートを実施した。
対応可能なデバイスが大幅に増加し、
Apple TVやFire TVなどのストリーミングデバイスや、
同社のロボット掃除機「K10+」にも対応した。
https://internet.watch.impress.co.jp/docs/news/1606990.html

━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2024年4月分)
深刻度:緊急「1件」重要「11件」
詳細情報:https://msrc.microsoft.com/blog/2024/04/202404-security-update/

~Microsoft 月例更新セキュリティ情報~(2024年5月分)
深刻度:緊急「1件」重要「9件」
詳細情報:https://msrc.microsoft.com/blog/2024/05/202405-security-update/

~Microsoft 月例更新セキュリティ情報~(2024年6月分)
深刻度:緊急「4件」重要「5件」
詳細情報: https://msrc.microsoft.com/blog/2024/06/202406-security-update/

━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。

情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/

【1】2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起

●詳細情報
マイクロソフトから同社製品の脆弱性を修正する
2024年7月のセキュリティ更新プログラムが公開されました。
これらの脆弱性を悪用された場合、リモートからの攻撃によって
任意のコードが実行されるなどの可能性があります。
マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul

マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/07/202407-security-update/

これらの脆弱性の内、マイクロソフトは次の脆弱性について
悪用の事実を確認していると公表しています。
マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。

CVE-2024-38080
Windows Hyper-V の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080

CVE-2024-38112
Windows MSHTML プラットフォームのスプーフィングの脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112

Windows MSHTMLプラットフォームの
スプーフィングの脆弱性(CVE-2024-38112)については、
同日、脆弱性の報告元であるCheck Point Software Technologiesが
本脆弱性を悪用する攻撃活動に関する分析記事を公開しています。

Check Point Software Technologies
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/

●対策
Microsoft Update、もしくはWindows Updateなどを用いて、
セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

●参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/

●情報源
2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2024/at240014.html

【2】OpenSSHにおける複数の脆弱性

●概要
OpenBSDプロジェクトから、OpenSSHにおける次の複数の脆弱性に対応した
OpenSSH 9.8が公開されました。

・シグナル処理の競合状態に起因して
リモートでコードを実行される脆弱性(CVE-2024-6387)
・ObscureKeystrokeTiming機能のロジックエラーの問題(CVE-2024-39894)

また、開発者はアドバイザリで上記の脆弱性情報の他に、
2025年初頭にDSA署名アルゴリズムのサポートを
終了する予定であることを述べています。

●対象
・CVE-2024-6387
-OpenSSH 4.4p1より前のバージョン
-OpenSSH 8.5p1から9.8p1より前のバージョン
発見者によると、4.4p1より前のバージョンにおいては、
CVE-2006-5051、CVE-2008-4109のパッチが適用されている場合は
影響を受けないとのことです。
また、OpenBSDは、本脆弱性の影響を受けないとのことです。

・CVE-2024-39894
-OpenSSH 9.5から9.7までのバージョン

●対策
CVE-2024-6387
・アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

・ワークアラウンドを実施する
発見者は、アップデートが適用できない場合、ワークアラウンドの適用を推奨しています。

・LoginGraceTimeの設定値を0にする
MaxStartups(最大接続数)を使い切ることによって
sshdをサービス拒否(DoS)にする可能性があるが、
リモートコード実行のリスクを回避できるとしています。

CVE-2024-39894
・アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

●参考情報
1. regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server
2. Qualys Security Advisory
regreSSHion: RCE in OpenSSH’s server, on glibc-based Linux systems (CVE-2024-6387)

●情報源
JVNVU#97253999 OpenSSHにおける複数の脆弱性
https://jvn.jp/vu/JVNVU97253999/index.html

【3】リコー製プリンタおよび複合機における境界外書き込みの脆弱性

●概要
株式会社リコーが提供する複数のプリンタおよび複合機には、
境界外書き込み(CWE-787)の脆弱性が存在します。
遠隔の第三者によって細工されたリクエストを送信されることで、
サービス運用妨害(DoS)攻撃を引き起こされたり、
ユーザーデータが破損したりする可能性があります。

●対象
RICOH IM C3510/C3010 System/Copy 2.00-00より前のバージョン
RICOH IM C6010/C5510/C4510 System/Copy 2.00-00より前のバージョン
RICOH IM C2510/C2010 System/Copy 2.00-00より前のバージョン
RICOH IM C7010 System/Copy 1.05-00より前のバージョン
RICOH IM 460F/370F System/Copy 1.10-00より前のバージョン
RICOH IP C8510/C8510M/C8500/C8500M System 1.04-00より前のバージョン

●対策
・アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

RICOH IM C3510/C3010 System/Copy 2.00-00
RICOH IM C6010/C5510/C4510 System/Copy 2.00-00
RICOH IM C2510/C2010 System/Copy 2.00-00
RICOH IM C7010 System/Copy 1.05-00
RICOH IM 460F/370F System/Copy 1.10-00
RICOH IP C8510/C8510M/C8500/C8500M System 1.04-00

●ベンダ情報
株式会社リコー ricoh-2024-000008 | リコー製品へのバッファオーバーフローの脆弱性(CVE-2024-39927)の影響について

●情報源
リコー製プリンタおよび複合機における境界外書き込みの脆弱性
https://jvn.jp/jp/JVN14294633/index.html

今回の件につきまして提供いただける情報がございましたら、
JPCERT/CCまでご連絡ください。

━━★お知らせ★━━

~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

~次号配信予定~
2024年10月16日(水)

【編集後記】
2024年を迎えて早半年、
皆様いかがお過ごしでしょうか。

4月に入社いただいたSさんに対する
新入社員教育チームの一員として、
“後輩に教える”ポジションの一端を担うことになりました。
しかし、先輩として教える場面よりも、
後輩から教えてもらう/後輩の姿を見て学ぶ場面が増えてきており、
ともに高め合える関係性を構築できているように感じます。

最近も、Edgeのとある機能の使い方について
まとめられている記事の存在を教わりました。
ぜひご覧ください。

『Edgeワークスペースで仕事も趣味ももっと便利に!(Part1)』
https://note.com/apex_journal/n/n5d650c39e298

まだまだ暑い日が続くかと思います。
皆様もお体に気を付けて、お過ごしくださいませ。

◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 平井
—————————————◇◆

編集責任者: 平井 健斗
発行責任者: 堀 智紀