==============================================================================

マカフィー サポート通信 - リスク管理ソリューション 2013.08.01

==============================================================================

 

本通信はご登録いただいているユーザ様へ配信しているサポート情報になります。

2013/07/08 からサポート通信がリニューアルされました。

 

○-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-(目次)=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=○

  1) McAfee Vulnerability Manager FSL UPDATE

  ------------------------------------------------------------------------

  2) [新規] 各種アプライアンス製品で発見された脆弱性について

  3) マカフィーサポートセンターからのメール差出人アドレス変更のご案内

  4) サポート終了情報 - リスク/コンプライアンス管理

  *) マカフィーからのサービス

○-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=○

 

--------------------------------------------------------------------------

1) McAfee Vulnerability Manager FSL UPDATE

--------------------------------------------------------------------------

以下の Vulnerability Manager 製品の新しい FSL UPDATE があります。

最新更新日: 2013/07/26 (US時間)

 

(SUMMARY)

 

改善されたチェック項目 : 17

 

追加・改善されたシグネチャ項目等の詳細は下記の弊社 US サイトからご参照ください。

 

※ PDF フォーマットはこちら

http://www.mcafee.com/us/content-release-notes/foundstone/index.aspx

 

※ CSV フォーマットはこちら

https://community.mcafee.com/community/business/risk_compliance/vuln?view=docume nts

 

上記 URL 上コンテンツの更新に遅延が生じる場合がございますがご了承ください。

 

--------------------------------------------------------------------------

2) 各種アプライアンス製品で発見された脆弱性について

--------------------------------------------------------------------------

マカフィーは、サードパーティーであるIPMI, BMC, iDRACのコンポーネントを使用して

いるハードウエア・アプライアンス製品に脆弱性があることがわかりました。

この脆弱性(CVSS Base Score: 10.0 (4); 7.8)の影響を受けるアプライアンスが

インターネットのような信頼性のないネットワークに接続されている場合、認証されて

いないリモートアクセスを行われてしまう可能性があります。

この脆弱性に対する対策は、アプライアンスを内部で管理できるネットワークからのみ

アクセスできるようにアプライアンスを構成するか、ファイアーウォールのような技術

を使用してサブネットあるいはVLANで隔離し、リモート管理されたポートのみから接続

できるように制限することです。

マカフィーでは、影響を受ける製品ごとにFAQを公開し、サードパーティ・コンポーネント

の製造元からの詳細情報および認証されていないリモートアクセスの危険を回避する

ための手順を提供しています

 

[インパクト]

 

・CVE-2013-4782 CVSS Base Score =10.0

SuperMicro BMCでは、リモートからの攻撃者が認証を回避し、cipher suite 0 (あるいは

cipher zero)と任意のパスワードを使用して任意のIPMIコマンドを実行することができます。

 

・CVE-2013-4783 CVSS Base Score =10.0

Dell iDRAC 6 BMCでは、リモートからの攻撃者が認証を回避し、cipher suite 0 (あるいは

cipher zero)と任意のパスワードを使用して任意のIPMIコマンドを実行することができます。

 

・CVE-2013-4784 CVSS Base Score =10.0

HP Integrated Lights-Out (iLO) BMCでは、リモートからの攻撃者が認証を回避し、cipher

suite 0 (あるいはcipher zero)と任意のパスワードを使用して任意のIPMIコマンドを実行

することができます。

 

・CVE-2013-4785 CVSS Base Score =10.0

iDRAC 6 firmware 1.7およびその他のバージョンでは、リモートからの攻撃者がtesturls.html

からアクセス可能な不特定のフォームへのリクエストを介して、任意のユーザ用の CLP

インタフェースを変更されるなど不特定の影響を与える可能性があります。

 

・CVE-2013-4786 CVSS Base Score = 7.8

IPMI 2.0の仕様では、RMCP+ Authenticated Key-Exchange Protocol (RAKP)認証をサポート

しています。これにより、リモートの攻撃者がパスワード・ハッシュを取得し、BMCのRAKP

メッセージ2からのHMACを手に入れることでオフラインパスワード推測攻撃を行うことができます。

 

[影響を受けるマカフィー製品]

 

以下の製品ラインナップのうち、一部のアプライアンス製品に脆弱性が存在します。 

脆弱性の重要度、詳細については下記をご確認ください。

 

・Email Gateway/Email and Web Security/IronMail 

CVSS = 10.0, SB10046 (https://kc.mcafee.com/corporate/index?page=content&id=SB10046)

日本語FAQ-MEG (http://www.mcafee.com/japan/pqa/answer.asp?ancQno=MEG13080101&ancProd=MEG)

日本語FAQ-EWS (http://www.mcafee.com/japan/pqa/aMcAfeeEws55.asp?ancQno=EW513080102&ancProd=McAf eeEws55)

 

・Firewall Enterprise Series

CVSS = 7.8, SB10047 (https://kc.mcafee.com/corporate/index?page=content&id=SB10047)

日本語FAQ (http://www.mcafee.com/japan/pqa/aMcAfeeMFE.asp?ancQno=FE13080101&ancProd=McAfeeM FE)

 

・ SIEM / Nitro Series

CVSS = 10.0, SB10049 (https://kc.mcafee.com/corporate/index?page=content&id=SB10049)

日本語FAQ (http://www.mcafee.com/japan/pqa/answer.asp?ancQno=SI13080101&ancProd=SIEM)

 

・Vulnerability Manager Series

CVSS = 10.0, SB10050 (https://kc.mcafee.com/corporate/index?page=content&id=SB10050)

日本語FAQ (http://www.mcafee.com/japan/pqa/aMcAfeeFS.asp?ancQno=FS13080101&ancProd=McAfeeFS)

 

・ Web Gateway Series

CVSS = 10.0, SB10051 (https://kc.mcafee.com/corporate/index?page=content&id=SB10051)

日本語FAQ (http://www.mcafee.com/japan/pqa/aMcAfeeMwg.asp?ancQno=WG13080101&ancProd=McAfeeM wg)

 

[対策]

 

これらの機能が使用できる構成になっている場合、マカフィーは、コンポーネント製造元(Intel,

Dell, HP, IPMI, BMC and iDRAC)によるベストプラクティスに従うことを強く推奨します。

 

-------------------------------------------------------------------------------- ---------

セキュリティ情報に使用しているアプライアンスが記載されているときにはどうすればよいですか?

-------------------------------------------------------------------------------- ---------

 

・IPMI、iLO、BMC、SuperMicroあるいはiDRAC接続がされているかアプライアンスをチェックし、

アプライアンスが内部で管理できるネットワークからのみアクセスできるように構成されているか、

ファイアーウォールのような技術を使用してサブネットあるいはVLANで隔離し、リモート管理された

ポートのみから接続できるように構成されているかを確認して下さい。

 

・もし、ご利用頂いているアプライアンス製品でIPMI、iLO、BMC、SuperMicroあるいはiDRAC

接続をサポートしていても、それがインターネットのような信用のないネットワークに接続されて

おらず、制限された内部マネジメント・ネットワークだけに接続されている場合には、対策は不要

です。

 

・もし、ご利用頂いているアプライアンス製品でIPMI、iLO、BMC、SuperMicroあるいはiDRAC

接続をサポートしており、それがインターネットのような信用のないネットワークに接続されて

いる場合、マカフィーは、許可されていないリモート接続を防ぐため、セキュリティ情報に記載

された対策を実施して頂くことを強く推奨します。

 

-------------------------------------------------------------------------------- ---------

利用しているアプライアンス製品が影響を受けるかわからない場合にはどうすれば良いですか?

-------------------------------------------------------------------------------- ---------

 

もし、利用しているアプライアンスでインターネットアクセスが有効になっているかわからない

場合には、マカフィーでは、パブリックネットワークへ接続できる状態になっているかを確認する

ため、McAfee Vulnerability Managerのようなネットワークスキャナを使用し、UDP ポート 623番

でIPMIがランニングしているかを確認することをお勧めいたします。 

 

影響を受けるプロダクトの対策方法については、上記の "影響を受けるマカフィー製品" をご覧ください。

 

--------------------------------------------------------------------------

3) マカフィーサポートセンターからのメール差出人アドレス変更のご案内

--------------------------------------------------------------------------

 

○ お知らせ

 

8月5日(月) 午前9時より、当社の法人向けサポートセンターでの案件対応における

メール差出人アドレスが変更となりますのでお知らせいたします。

 

詳細は7月3日配信分のマカフィーサポート通信をご覧ください。

 

マカフィーサポート通信 - リスク管理ソリューション 2013.07.26

  https://community.mcafee.com/community/japan/blog/2013/07/26

 

--------------------------------------------------------------------------

4) サポート終了情報 - リスク/コンプライアンス管理

--------------------------------------------------------------------------

下記の製品バージョンにてサポート終了 (End of Support) をいたします。

サポート終了日までにそれぞれの製品の最新バージョンへのアップグレード実施を

お願いいたします。

 

○ サポート終了予定の製品

 

今回はございません。

 

○ 全製品のサポート終了情報はこちらをご確認ください。

 

  http://www.mcafee.com/Japan/support/customer_support/end_life.asp

 

- サポート終了した製品を使用すると、OS やアプリケーションに重大な障害

  を与えるなど、予期せぬ問題を引き起こす可能性があります。

 

--------------------------------------------------------------------------

※ マカフィーからのサービス

--------------------------------------------------------------------------

マカフィーサポート&サービスでは、以下のウエブサイトで様々な情報を公開しております。

 

○ McAfee Labs ウイルス解析依頼方法

 

- ウイルス解析依頼手順

http://www.mcafee.com/japan/security/contact_mcafeelabs.asp

- 自動返信サンプル

http://www.mcafee.com/japan/pqa/aMcAfeevinfo.asp?ancQno=VR07080701&ancProd=McAfe evinfo

 

● トラブル解決の手順 (サポートQ&A、自動修復ツール「McAfee Virtual Technician (MVT)」)

 

http://www.mcafee.com/japan/support/customer_support/steps.asp

 

○ サポートSNS・メールマガジン情報

 

http://www.mcafee.com/japan/support/customer_support/communications.asp

 

● マカフィー・PR-newsへのご登録について

 

http://www.mcafee.com/japan/enterprise/prnews.asp

 

○ マカフィーサポート通信について

 

- マカフィーサポート通信のアーカイブ

    https://community.mcafee.com/community/japan?view=all#/?tagSet=1049

 

- 配信停止

  配信停止をご希望される方は、以下のページより手続きをお願い致します。

    https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp

 

●===McAfee=============================================○

発信元:

マカフィー株式会社

テクニカルサポートセンター インフォメーション係

http://www.mcafee.com/japan/support/customer_support/

(c) 2013 McAfee, Inc. All Rights Reserved.

お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、

掲載内容の無断転載を禁じます。

○=============================================McAfee===●