まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2021年04月28日)

セキュリティ

TeamViewer

[障害情報]Trend Micro Deep Security の検索エンジンアップデート機能によって最新の ATSE 12.5 が入手できない問題:サポート情報 : トレンドマイクロ@ DSをお使いの方は要注意!

[障害情報]Trend Micro Deep Security の検索エンジンアップデート機能によって最新の ATSE 12.5 が入手できない問題:サポート情報 : トレンドマイクロ

Trend Micro Deep Security (以下、DS) で発生中の障害についてご報告いたします。


■ 障害内容
・2021年4月6日から ActiveUpdate 公開を予定しておりました DS 向けの高度な脅威検索エンジン ATSE 12.5 に関して、
検索エンジンアップデート」機能により、セキュリティアップデートによって最新の ATSE 12.5 が入手できない障害が発生しております。
※当該機能の対応バージョンや、各DSAに適用されている高度な脅威検索エンジンのバージョンの確認方法等、詳細はこちらをご確認ください。
■ 影響範囲
・DSA 10.0 / 11.0 / 12.0 は、「検索エンジンアップデート」機能により、最新のATSE 12.5が入手できません。
・「検索エンジンアップデート」機能の障害は、 Trend Micro Cloud One Workload Security には影響しません。
■ 最新の ATSE 12.5 適用方法
・下記 DSA ビルドには ATSE 12.5 が内包されておりますので、
Updateの適用によって最新のATSE 12.5が入手可能となります。

サポート情報 : トレンドマイクロ

ゼロからのOS自作入門

ゼロからのOS自作入門

  • 作者:内田 公太
  • 発売日: 2021/03/22
  • メディア: 単行本(ソフトカバー)

Deep Discovery Inspector 5.7 SP3 公開のお知らせ:サポート情報 : トレンドマイクロ@ XDRやVisionOne対応、その他不具合修正対応とのこと

Deep Discovery Inspector 5.7 SP3 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Inspector 5.7 SP3 を以下の通り公開いたします。


■公開開始日
2021年04月26日 (月)

■主な新機能
Deep Discovery Inspector 5.7 SP3 の新機能は以下の通りです。

詳細につきましては付属の Readmeファイル をご覧ください。
■入手方法
最新版ダウンロードページからアップグレード用のモジュールやドキュメントをダウンロードすることができます。
新規インストール用のモジュールにつきましては法人カスタマーサイトからダウンロードをお願いいたします。

■導入手順
導入手順につきましては最新版ダウンロードページからダウンロードできるインストールガイドや管理者ガイドをご参照ください。

サポート情報 : トレンドマイクロ

7. 既知の制限事項
本リリースにおける既知の制限事項は次のとおりです。

  1. Deep Discovery Inspector 5.7 Service Pack 3では、Deep Discovery Inspector 5.7からの移行のみがサポートされます。
  2. プロキシなしでDeep Discovery Director - Network Analytics as a Serviceと統合した後、Deep Discovery Director - Network Analytics as a Serviceのプロキシを有効にすると、Deep Discovery InspectorはDeep Discovery Director - Network Analytics as a Serviceに接続できなくなります。Deep Discovery InspectorをDeep Discovery Director - Network Analytics as a Serviceに再接続するには、Deep Discovery Director管理コンソールでDeep Discovery Director - Network Analytics as a Serviceを無効にしてから有効にし、さらにアプライアンスのプロキシ設定を有効にして設定を保存します。
  3. AWSトラフィックミラー制限により、8947バイトを超えるミラーリングされたパケットは、AWSに導入されたDeep Discovery Inspectorによって切り捨てられます。この問題を回避するには、トラフィックミラーソースのMTUのサイズを8947バイト以下に設定する必要があります。
  4. Deep Discovery Inspectorのカプセル化されたリモートミラーリング機能 ([管理]→[システム設定]→[ネットワークインタフェース] 画面の [詳細設定の表示]) では、ミラーリングされたトラフィックの受信にIPv4アドレスのみがサポートされます。IPv6アドレスはサポートされません。
  5. カプセル化されたリモートミラーリング用に設定された仮想分散スイッチからトラフィックを受信するDeep Discovery Inspector仮想アプライアンスのリソース使用率がピークになると、ESXiホスト上のミラーリング元で転送中にパケットが破棄されることがあります。
  6. Deep Discovery Inspector 5.7の [管理]→[システムのメンテナンス]→[バックアップ/復元] でサポートされるのは、Deep Discovery Inspector 5.5および5.6から復元する設定のみです。また、異なる言語の設定をバックアップ/復元することはできません。
  7. Deep Discovery Inspector 5.0以上ではバージョン3.2以前のSmart Protection Serverと通信できません。この問題を回避するには、Smart Protection Serverをバージョン3.3にアップグレードするか、[管理]→[監視/検索]→[Webレピュテーション] でSmart Protectionソースに「Trend Micro Smart Protection Network」を設定します。
  8. セキュアプロトコルTLSの適用が有効な場合、Deep Discovery Inspector 5.0以上では次の製品またはサービスと通信できません。
    1. 5.5より前のバージョンのDeep Discovery Analyzer
    2. 3.5 Service Pack 3より前のバージョンのNetwork VirusWall Enforcer
    3. 3.3より前のバージョンのSmart Protection Server
    4. Threat Management Services Portal
    5. 7.0より前のバージョンのTrend Micro Control Manager
    6. 4.4より前のバージョンのTippingPoint Security Management System (SMS)
    7. R77.30より前のバージョンのCheck Point Open Platform for Security (OPSEC)
    8. 5.2より前のバージョンのIBM Security Network Protection (XGS)
    9. 7.0より前のバージョンのPalo Alto PAN-OS
    10. 7.0より前のバージョンのPalo Alto Panorama
    11. 2008 R2より前のバージョンのMicrosoft Windows Server
  9. シングルサインオンを使用してControl ManagerまたはApex CentralからDeep Discovery Inspectorの管理コンソールを開くと、移行、HotFixの適用、設定のインポートなどファイルのアップロードが関係する機能が動作しません。
  10. より多くのシステムリソースを必要とするWindows 10イメージを使用してサンドボックス分析を行うと、Deep Discovery Inspectorのパフォーマンスが低下することがあります。分析にWindows 10サンドボックス環境を使用する前に、Deep Discovery Inspectorでシステムの読み込み容量を評価することをお勧めします。
  11. 統合Check Pointアプライアンスワンタイムパスワードをリセットすると、Check Pointアプライアンスに不審オブジェクトとC&Cコールバックアドレスが配信されず、Deep Discovery Inspectorのシステムログに「不審オブジェクトをCheck Point OPSECに配信できません。Check Point OPSECの設定が正しいことと、ネットワークエラーが発生していないことを確認してください。」というメッセージが生成されます。この問題を回避するには、Deep Discovery Inspectorに新しいSICワンタイムパスワード入力して保存します。
  12. 複数のファイルダウンロードやログエクスポートを同時に行うと、管理コンソールが予期しない動作をすることがあります。この問題を回避するには、1つのファイルダウンロードまたはログエクスポートが完了してから次を実行します。
  13. 移行後、一部の画面に情報が表示されないことがあります。情報を表示するには、ブラウザのキャッシュをクリアして画面表示を更新します。
  14. エクスポートしたCSVファイルを欧州版のWindowsプラットフォームで開くと、すべてのデータが最初の列に表示されることがあります。各フィールドを個別の列に表示するには、CSVファイルの先頭に新しい行で「sep=,」と挿入し、CSVファイルをExcelで開きます。
  15. 移行して再起動した直後にアップグレードまたはファームウェアアップグレードを実行すると、内部仮想アナライザでエラーが発生します。この問題を回避するには、移行して再起動した後、アップグレードまたはファームウェアアップグレードを実行する前に、[管理]→[仮想アナライザ]→[内部仮想アナライザ]→[ステータス] 画面に移動してステータスが [実行中] であることを確認します。
  16. [システムログ] 画面で、選択した期間に標準時間からサマータイムまたはその逆の時間変更が含まれている場合は、時間が変更された後、タイムスタンプの情報が変更されます。
  17. 管理コンソールをFirefoxで開き、[検出]→[すべての検出] でログを読み込んでいるときに [エクスポート] ボタンをクリックすると、読み込みが中断されます。読み込みを中断しないようにするには、ChromeまたはInternet Explorerを使用してください。
  18. 以前のリリースから移行した後、ダッシュボードのカスタマイズ設定とレイアウト変更はすべて初期設定に復元されます。
  19. [ダッシュボード]→[概要] タブを表示してすぐ別のタブに移動すると、タブのレイアウトが正しく表示されないことがあります。
  20. [影響を受けたホスト] および [すべての検出] 画面で詳細フィルタを編集しているときにシステムが設定されたセッションタイムアウトに達すると、管理コンソールが突然ログオフされ、保存していない変更内容が破棄されます。この問題を回避するには、保存を頻繁に実行し、[管理]→[システム設定]→[セッションタイムアウト] でセッションタイムアウトの時間を長くします。
  21. IPv6形式は、プロキシのIP設定や、すべてのDeep Discovery Inspector統合製品およびサービスのIP設定には使用できません。代わりにIPv4アドレスを使用してください。
  22. [脅威の概要] および [ウォッチリスト] ウィジェットで、期間に [過去24時間] を選択しており、そこに標準時間からサマータイムまたはその逆の時間変更が含まれる場合、ウィジェットに誤った情報が表示されます。季節による時間変更を含む期間を選択している場合、正しい情報を表示するには、[過去7日間] または [過去30日間] を選択してください。
  23. [影響を受けたホストの上位] ウィジェットとすべての [傾向の上位] ウィジェットで、期間に [過去1時間] または [過去24時間] を選択しており、そこに標準時間からサマータイムまたはその逆の時間変更が含まれる場合、ウィジェットに誤った情報が表示されます。季節による時間変更を含む期間を選択している場合、正しい情報を表示するには、[過去7日間] または [過去30日間] を選択してください。
  24. エクスポートした.csvファイルをMacプラットフォームで開くと、Deep Discovery Inspectorでは一部のフィールドが正常に表示されません。エクスポートしたログファイルはWindowsプラットフォームでのみ開いてください。
  25. ログおよび手動レポートのクエリでは、[カスタム範囲] カレンダが、Deep Discovery Inspectorのシステム時刻ではなくブラウザの時刻で表示されます。表示を統一するには、ブラウザのタイムゾーンをDeep Discovery Inspectorのシステムタイムゾーンに設定します。
  26. 通知メールに表示される、検出された「不審URL」のURLはアクティブなリンクです。このリンクをクリックして、検出されたURLにアクセスしないようにしてください。
  27. 手動による「コンポーネントのアップデート」処理は、一度処理を開始すると中止できません。
  28. Deep Discovery Inspectorの一部の画面の日付と時刻の形式は国際標準に従ったものではありません。
  29. 管理コンソールの各ユーザアカウントには、共有ダッシュボードが表示されます。あるユーザアカウントでダッシュボードを変更すると、他のユーザアカウントのダッシュボードも変更されます。
  30. FTPサーバから仮想アナライザのイメージをアップロードする場合は、次のようにしてください。
    1. FTPサーバでアクティブモードとパッシブモードの両方を有効にする
    2. ファイルのパスや名前に2バイト文字が含まれる場合はUTF-8を有効にする
  31. Deep Discovery Inspectorアプライアンスの再起動後、[検索された不正なネットワークトラフィック] ウィジェットに、表示された統計の履歴データが含まれません。正しいデータは数分後に表示されます。
  32. 一部のウィジェットトラフィックデータは管理コンソールで削除できません。[管理]→[ストレージ管理] 画面でログを削除した後も、[検索されたプロトコルトラフィック] ウィジェットにはデータが表示されます。

Deep Security Agent/Manager 12.0 update 17 (DS12.0U17)リリース@ 主に修正対応

Deep Security Manager - 12.0 update 17

Deep Security Manager - 12.0 update 17

Release date: April 26, 2021
Build number: 12.0.501

Resolved issues

  • Filtering a Smart Folder by tag was not working properly for new events added with Auto-Tagging (Events & Reports > (select event type) > Auto-Tagging). SEG-103100/SF04264168/DSSEG-6732
  • Updating the password for an Azure Connector (Computers > Computers > right-click Azure Connector > Properties > Connection) sometimes didn't work, causing the account to lose its connection to Deep Security Manager. SEG-97244/SF04027400/DSSEG-6628
  • Deep Security Manager's "Security Updates Overview" (Administration > Updates > Security) sometimes showed "No Scheduled Task" even if there was one in Administration > Scheduled Tasks. SEG-97381/DSSEG-6764
  • Deep Security Manager had connection issues under some multi-tenant configurations. DSSEG-6469
  • The "View Renewal Instructions" URL was broken in the License Properties menu (Administration > Licenses > View Details). SEG-104258/SF04308332/DSSEG-6768

Deep Security Linux Agent - 12.0 update 17

Deep Security Agent - 12.0 update 17

Release date: April 26, 2021
Build number: 12.0.0-1735

Enhancements

  • Updated Deep Security Agent to improve real-time Integrity Monitoring performance. SEG-102276/SF04205359/DSSEG-6759

Resolved issues

  • Deep Security Agent sometimes showed package signature errors during upgrade because of a mismatched Certification Revocation List (CRL). DSSEG-6826
  • Application Control sometimes didn't add to the software inventory properly for files on certain drive types. SEG-103667/SF04227412/DSSEG-6756
  • Deep Security Agent sometimes reported duplicates of a single Intrusion Prevention event. SEG-93125/SF03595899/DSSEG-6723
  • Deep Security Agent sometimes encountered multiple "Record Layer Message (not ready)" Intrusion Prevention events, although the conditions that would normally trigger these events did not exist. A "Record Layer Message (not ready)" event normally indicates that the SSL state engine has encountered an SSL record before initialization of the session. SEG-101697/SF04203096/DSSEG-6739

Deep Security Windows Agent - 12.0 update 17

Deep Security Agent - 12.0 update 17

Release date: April 26, 2021
Build number: 12.0.0-1735

Enhancements

  • Updated Deep Security Agent to use the latest Windows cross-signing options. DSSEG-6820

Resolved issues

  • Deep Security Agent sometimes showed package signature errors during upgrade because of a mismatched Certification Revocation List (CRL). DSSEG-6826
  • Application Control sometimes didn't add to the software inventory properly for files on certain drive types. SEG-103667/SF04227412/DSSEG-6756
  • Deep Security Agent sometimes reported duplicates of a single Intrusion Prevention event. SEG-93125/SF03595899/DSSEG-6723
  • Deep Security Agent sometimes encountered multiple "Record Layer Message (not ready)" Intrusion Prevention events, although the conditions that would normally trigger these events did not exist. A "Record Layer Message (not ready)" event normally indicates that the SSL state engine has encountered an SSL record before initialization of the session. SEG-101697/SF04203096/DSSEG-6739

Deep Security UNIX Agent - 12.0 update 17

Deep Security Agent - 12.0 update 17

Release date: April 26, 2021
Build number: 12.0.0-1735

Resolved issues

  • Deep Security Agent sometimes showed package signature errors during upgrade because of a mismatched Certification Revocation List (CRL). DSSEG-6826
  • Application Control sometimes didn't add to the software inventory properly for files on certain drive types. SEG-103667/SF04227412/DSSEG-6756
  • Deep Security Agent sometimes encountered multiple "Record Layer Message (not ready)" Intrusion Prevention events, although the conditions that would normally trigger these events did not exist. A "Record Layer Message (not ready)" event normally indicates that the SSL state engine has encountered an SSL record before initialization of the session. SEG-101697/SF04203096/DSSEG-6739

興味を持った記事(2021年04月27日)

セキュリティ

Release notes of 5.6.4 (765)

Meeting/webinar features

  • Immersive View

Resolved issues

  • Resolved an issue for a subset of users regarding crashes when switching audio devices
  • Resolved an issue for a subset of users regarding an inability to end a webinar
  • Minor bug fixes

興味を持った記事(2021年04月25日)

セキュリティ

興味を持った記事(2021年04月23日)

セキュリティ

PulseSecure

Zoom 5.6.3 (706)リリース

Release notes of 5.6.3 (706)

General features

  • Enhanced Untrusted Server Certificate alerts
  • Enhanced data privacy notices

Meeting/webinar features

  • New annotation tool: Vanishing Pen
  • Clearer Original Sound designation when on/off
  • Enhancement to screen sharing Zoom windows

Meeting features

  • Full emoji suite for Reactions

Chat features

  • Manager field available in contact card
  • Enhancements to deactivated user visibility

Phone features

  • Recover call history, voicemail and recordings
  • Support for hang up button on USB HID devices

Resolved Issues

  • Security enhancements
  • Minor bug fixes
Release notes for April 19, 2021 – Zoom Help Center

IT

2021年 情報危機管理コンテスト一次予選 - 結果・講評@ 今年の危機管理コンテストの1次予選が終わって12チーム決定です!

2021年 情報危機管理コンテスト一次予選 - 結果・講評:2021年 情報危機管理コンテスト一次予選 - 結果・講評

結果

一次予選通過チームは以下の12チームです。

サイバーセキュリティ入門 (日経ムック)

サイバーセキュリティ入門 (日経ムック)

  • 発売日: 2020/03/23
  • メディア: ムック

2021年 情報危機管理コンテスト一次予選 - 結果・講評

【注意喚起】Trend Micro Apex One、Apex One SaaSおよびウイルスバスター コーポレートエディションの既知の脆弱性(CVE-2020-24557)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ@ 2020年3月にApexOneが入ってなかったやつが2020年9月にリリースされ、それが適用されず悪用されたとのこと。当然だよね。

【注意喚起】Trend Micro Apex One、Apex One SaaSおよびウイルスバスター コーポレートエディションの既知の脆弱性(CVE-2020-24557)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い:サポート情報 : トレンドマイクロ

以下製品において、既知の脆弱性を悪用した攻撃を確認しました。

すでに公開済みの各修正プログラム(Critical Patch)で対応しておりますので、未適用の場合は早期の適用をお願いいたします。



■対象製品
Trend Micro Apex One (以下、Apex One) 2019 ビルド 8422未満
Trend Micro Apex One SaaS(以下、Apex One SaaS) ビルド 202008未満
ウイルスバスター コーポレートエディション (以下、ウイルスバスター Corp.) XG Service Pack 1 ビルド 5702未満


■攻撃事例における影響、被害について
該当する脆弱性:CVE-2020-24557

Apex One、Apex One SaaSおよびウイルスバスター Corp. のエージェントの既知の脆弱性により、権限を昇格させ、攻撃者が特定の製品フォルダを操作してセキュリティ機能を一時的に無効化したり、 Windowsの特定機能を悪用することができる可能性があります。

脆弱性についての詳細は、下記のアラート/アドバイザリをご確認ください。

Apex One、Apex One SaaSウイルスバスター コーポレートエディションで確認された複数の脆弱性について(2020年9月)

なお、ウイルスバスター ビジネスセキュリティ にもCVE-2020-24557 の脆弱性は存在しますが、
弊社で確認している悪用事例の影響を受けないことを確認しました。



■対応方法
サポート提供期間中の各バージョンについて、修正プログラム(Critical Patch)を公開しております。
適用をされていない場合、早期に最新の修正プログラムの適用をお願いします。
※修正プログラムは累積であり、最新の修正プログラムに本脆弱性への修正が含まれています。

ご使用のバージョン、ビルド情報の確認方法については、下記のFAQをご参照ください。

製品Q&A:Apex One/ ウイルスバスター Corp.の製品情報(ビルド、パターンバージョン、アクティベーションコードなど)確認方法


■修正プログラム
最新版ダウンロードページにて公開をしております。

製品 修正プログラムについて
ApexOne Critical Patch 8422
(2021/4/21 時点での最新ビルド9204を適用ください。)
ウイルスバスター Corp. XG SP1 Critical Patch 5702
( 2021/4/21 時点での最新ビルド6046を適用ください。)

Apex One SaaSについては、2020年8月のメンテナンスで対応済みです。
製品Q&A:Trend Micro Apex One as a Service:メンテナンス情報

サポート情報 : トレンドマイクロ

CVE-2020-24557: 不適切なアクセス制御による権限昇格
Apex One、ウイルスバスターCorp.のエージェントの脆弱性により、攻撃者が特定の製品フォルダを操作してセキュリティを一時的に無効化したり、Windowsの特定機能を利用したり、権限を昇格させたりすることができる可能性があります。

注意:トレンドマイクロは、この脆弱性を用いた攻撃が行われたことを認知しています。できるだけ早く最新バージョンへ更新することを推奨しています。
Q&A | Trend Micro Business Support

未来を創るプレゼン 最高の「表現力」と「伝え方」

未来を創るプレゼン 最高の「表現力」と「伝え方」

「わずか1分で乗っ取られ、1日で売買される」Twitterアカウント乗っ取り被害談 - Togetter@ そんなシステマチックになってるのか・・・

「わずか1分で乗っ取られ、1日で売買される」Twitterアカウント乗っ取り被害談 - Togetter:「わずか1分で乗っ取られ、1日で売買される」Twitterアカウント乗っ取り被害談 - Togetter

乗っ取り被害に遭い、取り戻すのに
1か月以上かかりました。

1分で乗っ取られ、1日で売買される瞬間を

「わずか1分で乗っ取られ、1日で売買される」Twitterアカウント乗っ取り被害談 - Togetter