~~~McAfee~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    【臨時配信】マカフィー サポート通信 - 2013/08/01
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~McAfee~~~~~~~

平素はMcAfee製品をご愛用いただきありがとうございます。
マカフィー テクニカルサポートセンターから臨時のお知らせをいたします。

本通信はマカフィー サポート通信にご登録いただいているユーザー様への臨時のご案内です。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
各種アプライアンス製品で発見された脆弱性について
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

マカフィーは、サードパーティーであるIPMI, BMC, iDRACのコンポーネントを使用しているハードウエア・アプライアンス製品に脆弱性があることがわかりました。
この脆弱性(CVSS Base Score: 10.0 (4); 7.8)の影響を受けるアプライアンスがインターネットのような信頼性のないネットワークに接続されている場合、認証されていないリモートアクセスを行われてしまう可能 性があります。
この脆弱性に対する対策は、アプライアンスを内部で管理できるネットワークからのみアクセスできるようにアプライアンスを構成するか、ファイアーウォールのような技術を使 用してサブネットあるいはVLANで隔離し、リモート管理されたポートのみから接続できるように制限することです。
マカフィーでは、影響を受ける製品ごとにFAQを公開し、サードパーティ・コンポーネントの製造元からの詳細情報および認証されていないリモートアクセスの危険を回避する ための手順を提供しています。

 

インパクト

 

・  CVE-2013-4782  CVSS Base Score =10.0
SuperMicro BMCでは、リモートからの攻撃者が認証を回避し、cipher suite 0 (あるいはcipher zero)と任意のパスワードを使用して任意のIPMIコマンドを実行することができます。

・  CVE-2013-4783  CVSS Base Score =10.0
Dell iDRAC 6 BMCでは、リモートからの攻撃者が認証を回避し、cipher suite 0 (あるいはcipher zero)と任意のパスワードを使用して任意のIPMIコマンドを実行することができます。

・  CVE-2013-4784  CVSS Base Score =10.0
HP Integrated Lights-Out (iLO) BMCでは、リモートからの攻撃者が認証を回避し、cipher suite 0 (あるいはcipher zero)と任意のパスワードを使用して任意のIPMIコマンドを実行することができます。

・  CVE-2013-4785  CVSS Base Score =10.0
iDRAC 6 firmware 1.7およびその他のバージョンでは、リモートからの攻撃者がtesturls.html からアクセス可能な不特定のフォームへのリクエストを介して、任意のユーザ用の CLP インタフェースを変更されるなど不特定の影響を与える可能性があります。

・   CVE-2013-4786  CVSS Base Score = 7.8
IPMI 2.0の仕様では、RMCP+ Authenticated Key-Exchange Protocol (RAKP)認証をサポートしています。これにより、リモートの攻撃者がパスワード・ハッシュを取得し、BMCのRAKPメッセージ2からのHMACを手に入れることで オフラインパスワード推測攻撃を行うことができます。


影響を受けるマカフィー製品

 

以下の製品ラインナップのうち、一部のアプライアンス製品に脆弱性が存在します。 
脆弱性の重要度、詳細については下記をご確認ください。
・  Email Gateway/Email and Web Security/IronMail 
CVSS = 10.0, SB10046 (https://kc.mcafee.com/corporate/index?page=content&id=SB10046)
日本語FAQ-MEG (http://www.mcafee.com/japan/pqa/answer.asp?ancQno=MEG13080101&ancProd=MEG)
日本語FAQ-EWS (http://www.mcafee.com/japan/pqa/aMcAfeeEws55.asp?ancQno=EW513080102&ancProd=McAf eeEws55)

・  Firewall Enterprise Series
CVSS =  7.8, SB10047 (https://kc.mcafee.com/corporate/index?page=content&id=SB10047)
日本語FAQ (http://www.mcafee.com/japan/pqa/aMcAfeeMFE.asp?ancQno=FE13080101&ancProd=McAfeeM FE)

・   SIEM / Nitro Series
CVSS = 10.0, SB10049 (https://kc.mcafee.com/corporate/index?page=content&id=SB10049)
日本語FAQ (http://www.mcafee.com/japan/pqa/answer.asp?ancQno=SI13080101&ancProd=SIEM)

・  Vulnerability Manager Series
CVSS = 10.0, SB10050 (https://kc.mcafee.com/corporate/index?page=content&id=SB10050)
日本語FAQ (http://www.mcafee.com/japan/pqa/aMcAfeeFS.asp?ancQno=FS13080101&ancProd=McAfeeFS)

・   Web Gateway Series
CVSS = 10.0, SB10051 (https://kc.mcafee.com/corporate/index?page=content&id=SB10051)
日本語FAQ (http://www.mcafee.com/japan/pqa/aMcAfeeMwg.asp?ancQno=WG13080101&ancProd=McAfeeM wg)


対策

 

これらの機能が使用できる構成になっている場合、マカフィーは、コンポーネント製造元(Intel, Dell, HP, IPMI, BMC and iDRAC)によるベストプラクティスに従うことを強く推奨します。 

セキュリティ情報に使用しているアプライアンスが記載されているときにはどうすればよいですか?
・  IPMI、iLO、BMC、SuperMicroあるいはiDRAC接続がされているかアプライアンスをチェックし、アプライアンスが内部で管理できるネットワークから のみアクセスできるように構成されているか、ファイアーウォールのような技術を使用してサブネットあるいはVLANで隔離し、リモート管理されたポートのみから接続できる ように構成されているかを確認して下さい。
・  もし、ご利用頂いているアプライアンス製品でIPMI、iLO、BMC、SuperMicroあるいはiDRAC接続をサポートしていても、それがインターネットのよう な信用のないネットワークに接続されておらず、制限された内部マネジメント・ネットワークだけに接続されている場合には、対策は不要です。 
・  もし、ご利用頂いているアプライアンス製品でIPMI、iLO、BMC、SuperMicroあるいはiDRAC接続をサポートしており、それがインターネットのような 信用のないネットワークに接続されている場合、マカフィーは、許可されていないリモート接続を防ぐため、セキュリティ情報に記載された対策を実施して頂くことを強く推奨し ます。

利用しているアプライアンス製品が影響を受けるかわからない場合にはどうすれば良いですか?
もし、利用しているアプライアンスでインターネットアクセスが有効になっているかわからない場合には、マカフィーでは、パブリックネットワークへ接続できる状態になってい るかを確認するため、McAfee Vulnerability Managerのようなネットワークスキャナを使用し、UDP ポート 623番でIPMIがランニングしているかを確認することをお勧めいたします。 

影響を受けるプロダクトの対策方法については、上記の "影響を受けるマカフィー製品" をご覧ください。


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 ※) マカフィーサポート&サービス
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
マカフィーサポート&サービスでは、以下のウエブサイトで様々な情報を公開しております。

○ McAfee Labs ウイルス解析依頼方法

-   ウイルス解析依頼手順
http://www.mcafee.com/japan/security/contact_mcafeelabs.asp
-   自動返信サンプル
http://www.mcafee.com/japan/pqa/aMcAfeevinfo.asp?ancQno=VR07080701&ancProd=McAfe evinfo

● トラブル解決の手順 (サポートQ&A、自動修復ツール「McAfee Virtual Technician (MVT)」)

http://www.mcafee.com/japan/support/customer_support/steps.asp

○ サポートSNS・メールマガジン情報

http://www.mcafee.com/japan/support/customer_support/communications.asp

● マカフィー・PR-newsへのご登録について

http://www.mcafee.com/japan/enterprise/prnews.asp

○ マカフィーサポート通信について

-  マカフィーサポート通信のアーカイブ
    https://community.mcafee.com/community/japan?view=all#/?tagSet=1049

- 配信停止
   配信停止をご希望される方は、以下のページより手続きをお願い致します。
    https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= support_news

~~~~~~McAfee~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
発信元 : マカフィー株式会社
       テクニカルサポートセンター インフォメーション係
       http://www.mcafee.com/japan/support/customer_support/
(c) 2013 McAfee, Inc. All Rights Reserved.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~McAfee~~~~~~