Intel Security SNS 毎週のまとめ (2016 年 6 月 14 日)

バージョン 2
    Intel Security SNS 毎週のまとめ

    2016 年 6 月 7 日 - 13 日

     

    今週お届けした情報は次のとおりです。すべての内容をお読みになるには、下方にスクロールしてください。

    1. McAfee Email Gateway 7.6.404 HF128596 のリリース
    2. McAfee Active Response (MAR) コンテンツ更新 1.1.0.203 のリリース
    3. Web Gateway 7.5.2.8 (メイン) および 7.6.2 (限定) パッチのリリース
    4. セキュリティ情報: 攻撃者がトラフィックを暗号化し、ヒープを壊してサービス拒否を実行することができる問題の、Network Security Manager のアップデートで OpenSSL の脆弱性を修正することによる解決
    5. Database Vulnerability Manager コンテンツ更新 v106 のリリース
    6. McAfee Agent 5.0.3 HotFix 1131329 のリリース
    7. Vulnerability Manager FSL コンテンツ更新 (2016 年 6 月 9 日)
    8. ePO Cloud の定期メンテナンス 2016 年 6 月 9 日
    9. パッチによる MEG の脆弱性の解決
    10. パッチによる Network Security Platform の脆弱性の解決
    11. BackDoor-FDGL に関する Threat Advisory
    12. Stonesoft Next Generation Firewall (NGFW) メンテナンス リリース 6.0.1 のリリース
    13. Email Gateway の SMTP に影響を与えるスパム ルールの修正


    Web キャスト: クリプトマルウエアに対する保護方法の実用的なデモ
    2016 年 6 月 20 日 月曜日
    登録: https://emea.demand.intelsecurity.com/16Q2EMEAEURWCEND8865?ppcid=SNS
    7:00AM 西部時間 | 9:00AM 中部時間 | 10:00AM 東部時間 | 3:00PM 英国夏時間 | 4:00P ヨーロッパ中央時間

    初回のウェビナーでは、クリプトマルウエア攻撃の統計と履歴について説明し、保護、隔離、および修正に関する理論に焦点を当てました。今回このシリーズの第 2 回では、この憂慮すべきトレンドへの対処方法を模索し、攻撃、防御、遮蔽、および修復プロセスなどの詳細について有用なデモをお見せします。攻撃を受けたらどう対処すべ きか、また Intel が支援のために実施していることについてご理解いただけます。

    Web キャスト: Tech Talk: Threat Intelligence の運用
    2016 年 6 月 30 日 木曜日
    登録: https://attendee.gotowebinar.com/register/4587680756026914052
    11:00AM 西部時間 | 1:00PM 中部時間 | 2:00PM 東部時間

    Threat Intelligence では有用な情報と洞察をご提供します。増加の一途を辿るデータ量は、これを活用してアクションに繋げることができなければ、悩みの種となります。Intel Security テクニカル ディレクターのスコット・タシュラーが、Threat Intelligence のソース、攻撃のメカニズムの周辺のコンテキストと対策のために Intel Security のソリューションの実装方法についてご説明します。

    Web キャスト: SIEM を使用したセキュリティ監視の効果的な実現方法
    2016 年 7 月 13 日
    登録: https://events.demand.intelsecurity.com/ISecWebcast-7-13-16?s=DFMSNS
    11:00 AM PT | 1:00 PM CT | 2:00 PM ET

    Securosis のマイク・ロスマン氏および Intel Security のテリー・スチュアートが、どのようにしてセキュリティ監視をあらゆるセキュリティ プログラムのコアで基本的な側面とするかについて議論します。既存の設備投資を最大限活用し、最先端の脅威に対処する方法を見つけます。

    ProTips

     


    今週のお知らせ

    1.6 月 7 日 -McAfee Email Gateway 7.6.404 HF128596 のリリース

    MEG 7.6.404 HF 128596 がリリースされました。このリリースには、次の新機能、修正、機能強化が含まれています。

    • アプライアンスが ePO で管理されている場合に、証明書のパスが壊れているとユーザー インターフェースに表示される問題の原因となっている、ストレージ フォーマットの不一致の修正。
    • アプライアンスで使用される BIND パッケージの更新による 脆弱性 CVE-2016-1285、CVE-2016-1286、および CVE-2015-8704 の解決。
    • アプライアンスで使用される NSS ユーティリティ パッケージの更新による脆弱性 CVE-2016-1950 の解決。


    Email Gateway HotFix 7.6.404h1128596 は、McAfee ダウンロード サイト (http://www.mcafee.com/jp/downloads/downloads.aspx) からダウンロードできます。

    変更の詳細については、リリース ノート PD26534: https://kc.mcafee.com/corporate/index?page=content&id=PD26534

    を、既知の問題の一覧については、KB78950: https://kc.mcafee.com/corporate/index?page=content&id=KB78950 を参照してください。

    2.6 月 7 日 -  McAfee Active Response (MAR) コンテンツ更新 1.1.0.203 のリリース

    McAfee Active Response (MAR) コンテンツ更新 1.1.0.203 がリリースされました。

    このアップデートには以下が含まれています。

    • DiskandPartitions Collector - ディスクとパーティションの情報を収集します
    • ScheduledTasks Collector に Linux サポートを追加
    • ネットワーク共有の NFS サポートの改善

    McAfee Active Response コンテンツ更新 1.1.0.203 は ePO マスター リポジトリを使用してダウンロードできます。

    詳細については、リリース ノート PD26533: https://kc.mcafee.com/corporate/index?page=content&id=PD26533 をご覧ください。


    3.6 月 7 日 - Web Gateway 7.5.2.8 (メイン) および 7.6.2 (限定) パッチのリリース

    Web Gateway (MWG) 7.5.2.8 (メイン リリース) および 7.6.2 (限定リリース) パッチがリリースされました。

    McAfee Web Gateway 7.5.2.8 または 7.6.2 は、McAfee Content & Cloud Security Portal: https://contentsecurity.mcafee.com/software_mwg7_download からダウンロードできます。

    アップグレードまたはインストールの手順とパッチ修正については、リリース ノートをご覧ください。



    4.6 月 7 日 - 攻撃者がトラフィックを暗号化し、ヒープを壊してサービス拒否を実行することができる問題の、Network Security Manager のアップデートで OpenSSL の脆弱性を修正することによる解決

    Network Security Platform のいくつかの脆弱性が発見され解決されました。.

    影響を受けるソフトウェア

    • Network Security Manager
    • Network Security Sensor

    修正済み/パッチ済みのバージョン
    脆弱性は次のバージョンで修正されます:

    NS シリーズ: 8.1.5.177 (HotFix)、2016 年 5 月 27 日リリース
    NS シリーズ: 8.1.17.x(FIPS HotFix) 予定: 2016 年 6 月
    NS シリーズ: 8.3.5.x (メンテナンス リリース) 予定: 2016 年 6 月
    M シリーズ: 8.1.3.x (HotFix) 未定
    M シリーズ: 8.1.15.x (FIPS HotFix) 未定
    M シリーズ: 8.3.3.x (メンテナンス リリース) 予定: 2016 年 6 月
    VM シリーズ: 8.1.7.x (HotFix) 未定
    VM シリーズ: 8.3.7.x (メンテナンス リリース) 予定: 2016 年 6 月

    影響

    • VESVM-2013-001 (CVSS: 6.2; 重大度: 高) は、エージェント ハンドラー内部のサーバー サイドの事前認証された SQL インジェクション (エージェント - サーバー間通信チャネル) で、悪用されると、リモート コード実行 (RCE) の可能性があります。
    • VESVM-2013-002 (CVSS: 3.4; 重大度: 低) は、ファイル アップロード プロセスにおけるサーバー サイドの事前認証されたディレクトリ パス トラバーサルで、悪用されると、ePO インストール フォルダーに任意のファイルがアップロードされる場合があります。

    推奨事項
    Intel Security では、最新のアップデートが適用されているか確認することを、すべてのユーザーにお奨めします。影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。詳細な手順と情報については、Knowledge Base 記事 SB10160、Intel Security セキュリティ情報: 攻撃者がトラフィックを暗号化し、ヒープを壊してサービス拒否を実行することができる問題の、Network Security Manager のアップデートで OpenSSL の脆弱性を修正することによる解決 (https://kc.mcafee.com/corporate/index?page=content&id=SB10160)
    をご覧ください。

    5.6 月 5 日 - Database Vulnerability Manager コンテンツ更新 v106 のリリース

    新しい Database Vulnerability Manager コンテンツ更新 v106 がリリースされました。

    このアップデートには以下が含まれています。

    • MySQL、MSSQL および PostgreSQL でパッチの不足を検出するようにチェックを改善しました。
    • MSSQL および MySQL データベースの新しい設定の確認
    • MariaDB 10.x データベースの新しいチェックは、直近の脆弱性のレポートを検出します。

    コンテンツの更新は累積的で、自動更新または手動更新により製品に反映されます。

    次の CVE が MariaDB 10.x に対応しています:
    CVE-2016-0668
    CVE-2016-0666
    CVE-2016-0655
    CVE-2016-0651
    CVE-2016-0650
    CVE-2016-0649
    CVE-2016-0648
    CVE-2016-0647
    CVE-2016-0646
    CVE-2016-0644
    CVE-2016-0643
    CVE-2016-0642
    CVE-2016-0641
    CVE-2016-0640
    CVE-2016-0502
    CVE-2015-7744
    CVE-2015-4913
    CVE-2015-4858
    CVE-2015-4895
    CVE-2015-4879
    CVE-2015-4870
    CVE-2015-4866
    CVE-2015-4864
    CVE-2015-4861
    CVE-2015-4858
    CVE-2015-4913
    CVE-2015-4836
    CVE-2015-4830
    CVE-2015-4826
    CVE-2015-4819
    CVE-2015-4816
    CVE-2015-4815
    CVE-2015-4807
    CVE-2015-4802
    CVE-2015-4792
    CVE-2015-4792
    CVE-2015-4802
    CVE-2015-4757
    CVE-2015-4752
    CVE-2015-3152
    CVE-2015-2648
    CVE-2015-2643
    CVE-2015-2620
    CVE-2015-2582
    CVE-2015-2573
    CVE-2015-2568
    CVE-2015-0441
    CVE-2015-0433
    CVE-2015-2571
    CVE-2015-0505
    CVE-2015-0501
    CVE-2015-0499
    CVE-2015-0432
    CVE-2015-0411
    CVE-2015-0382
    CVE-2015-0381
    CVE-2015-0381
    CVE-2015-0382
    CVE-2015-0374
    CVE-2015-0391


    6.6 月 9 日 - McAfee Agent 5.0.3 HotFix 1131329 のリリース

    McAfee Agent 5.0.3 HotFix 1131329 がリリースされました。このリリースには以下の修正が含まれています。

    • McAfee Agent (MA) macompatsvc プロセスの、MA データベース ファイルアクセス時の速度低下と CPU およびディスク I/O の高使用率。これは、Host Intrusion Prevention と VirusScan の両方で、ポリシー強制の速度低下の原因となります。データベース アクセス時間が大幅に改善されました。

    MA 5.0.3 HotFix 1131329 (MA503HF1131329WIN.Zip) は、製品ダウンロード サイト (http://www.mcafee.com/jp/downloads/downloads.aspx) からダウンロードできます。

    変更の詳細については、PD26536: https://kc.mcafee.com/corporate/index?page=content&id=PD26536 でリリース ノートをご覧ください。

    解決された問題の詳細は、大きなポリシーの使用時の macompatsvc プロセスでの CPU 使用率の上昇とポリシー強制の遅延 - KB87272: https://kc.mcafee.com/corporate/index?page=content&id=KB87272
    をご覧ください。

    7.6 月 9 日 - Vulnerability Manager FSL コンテンツ更新 (06/09/2016)

    Intel Security は、新しい Vulnerability Manager FSL コンテンツ更新をリリースしました。

    新しい McAfee 検査: 66
    機能強化された McAfee 検査: 22
    削除された McAfee 検査: 3

    詳細情報は、リリース ノート ドキュメント
    http://www.mcafee.com/us/content-release-notes/foundstone/index.aspx をご覧ください。

    CSV 形式のレポートは
    https://community.mcafee.com/community/business/risk_compliance/vuln?view=docume nts をご覧ください。

    FSUpdate が、自動的に FSL スクリプト/Tテンプレートの更新をチェックするように設定されている場合は、適切なパッケージが自動的にダウンロードされて適用されます。

    パッケージの自動適用を行わない場合には、FSUpdate オプションで FSL スクリプト/テンプレート更新の選択を解除してください。パッケージを手動でダウンロードして適用するには、http://update.foundstone.com にログインしてください。


    8.6 月 9 日 - ePO Cloud の定期メンテナンス 2016 年 6 月 9 日

    McAfee ePO Cloud の定期メンテナンスを 2016 年 6 月 9 日 木曜日 6:00PM - 9:00PM 西部時間に実施します。

    この時間、お客様の管理対象システムの保護は継続され、アップデートの受信も継続されますが、円滑なアップグレードのために McAfee ePO Cloud へのログインはできなくなります。


    9.6 月 9 日 - パッチによる MEG  の脆弱性の解決

    McAfee Email Gateway (MEG) で 1 件の脆弱性が発見され解決されました。

    影響を受けるソフトウェア

    • MEG 7.69.404

    修正/パッチが適用されたバージョン
    脆弱性は次のバージョンで修正されています。

    • 7.6.404h1128596

    影響
    MEG には、NULL 文字を含む添付ファイルに対する脆弱性があります。スキャン メカニズムがファイル名の取得に失敗します。

    推奨事項
    Intel Security では、最新のアップデートが適用されているか確認することを、すべてのユーザーにお奨めします。影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。詳細な手順と情報については、McAfee Knowledge Base 記事 SB10161, Intel Security - セキュリティ情報: Email Gateway 7.6 アップデートによりファイル拡張子のフィルタリングの問題の解決 (https://kc.mcafee.com/corporate/index?page=content&id=SB10161)
    をご覧ください。

    10.6 月 9 日 - パッチによる  Network Security Platform の脆弱性の解決

    Network Security Platform (NSP) で 2 件の脆弱性が発見され修正されました。

    影響を受けるソフトウェア

    • Network Security Manager 8.1
    • Network Security Sensor 8.1、8.2、および 8.3
    • Network Threat Behavior Appliance 8.1、8.2、および 8.3

    修正済み/パッチ済みのバージョン
    脆弱性は次のバージョンで修正されます:
    NS シリーズ: 8.1.5.177 (HotFix)、2016 年 5 月 27 日リリース
    NS シリーズ: 8.1.17.x (FIPS HotFix) 予定: 2016 年 6 月
    NS シリーズ: 8.2.5.x (HotFix) 予定: 2016 年 6 月
    NS シリーズ: 8.3.5.x (メンテナンス リリース) 予定: 2016 年 6 月
    M シリーズ: 8.1.3.x (HotFix) 未定
    M シリーズ: 8.1.15.x (FIPS HotFix) TBD
    M シリーズ: 8.2.3.x (HotFix) 予定: 2016 年 6 月
    M シリーズ: 8.3.3.x (メンテナンス リリース) 予定: 2016 年 6 月
    VM シリーズ: 8.1.7.x (HotFix) 未定
    VM シリーズ: 8.2.7.x (HotFix) 予定: 2016 年 6 月
    VM シリーズ: 8.3.7.x (メンテナンス リリース) 予定: 2016 年 6 月
    NTBA 8.1: 8.1.3.x (HotFix) 予定: 2016 年 7 月
    NTBA 8.2: 8.2.7.x (HotFix) 予定: 2016 年 6 月
    NTBA 8.3: 8.3.3.x (HotFix) 予定: 2016 年 6 月 24 日

    影響

      • CVE-2016-2105 (CVSS: 7.5; 重大度: 低)
        この脆弱性は、リモート攻撃者が大量の入力データを渡すことによりヒープを壊すことを可能にします。

     

      • CVE-2016-2106 (CVSS: 7.5; 重大度: 低)
        この脆弱性では、OpenSSL の 1.0.1t、1.0.2、1.0.2h より古いバージョンで crypto/evp/evp_enc.c の EVP_EncryptUpdate 関数で、リモート攻撃者が大量のデータを入力して、整数オーバーフローが発生させ、サービス拒否 (ヒープメモリ破壊) を発生させる事が可能になります。

     

      • CVE-2016-2107 (CVSS: 5.9; 重大度: 高)
        この脆弱性は、接続に AES CBC 暗号を使用すると、リモート攻撃者がトラフィックを暗号化することを可能にします。

     

      • CVE-2016-2109 (CVSS: 7.5; 重大度: 低)
        OpenSSL の 1.0.1t、1.0.2、1.0.2 以前のバージョンの ASN.1 BIO 実装で、crypto/asn1/a_d2i_fp.c の hasn1_d2i_read_bio 関数が、リモート攻撃者が短い無効なエンコードによりサービス拒否 (メモリ消費) を起こすことを可能にします。

     

    • CVE-2016-2176 (CVSS: 8.2; 重大度: 低)
      この脆弱性により、リモート攻撃者は、プロセス スタック メモリから機密情報を取得し、または改変した EBCDIC ASN.1 を使用してサービス拒否 (バッファー オーバーリード) が可能になります。

    推奨事項
    Intel Security では、最新のアップデートが適用されているか確認することを、すべてのユーザーにお奨めします。影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。詳細な手順と情報については、Knowledge Base 記事 SB10160、Intel Security セキュリティ情報: マカフィー製品のアップデートによる、OpenSSL の脆弱性の修正による、攻撃者がトラフィックを暗号化し、ヒープを壊し、サービス拒否を実行することができる問題の修正 (https://kc.mcafee.com/corporate/index?page=content&id=SB10160)
    をご覧ください。

     

    11.6 月 10 日 - BackDoor-FDGL に関する Threat Advisory

     

    McAfee Labs は、BackDoor-FDGL (別名 SuckFly) に関する新しい Threat Advisory をリリースしました。

    概要
    BackDoor-FDGL バックドア Trojan で、Backdoor-PlugX と似た挙動を示します。BackDoor-FDGL iは通常 SFX パッケージで SPAM メールにより拡散します。マルウエアの作成者は、DLL コンポーネントを使用する任意の無害な (クリーンな実行ファイル) アプリケーションを利用します。マルウエアの作成者は、無害な DLL を悪意のある DLL で (DLL のサイド ローディングの脆弱性を利用して) 置き換えて再パッケージします。

    特性、症状、および軽減策に関する詳細は、Knowledge Base ドキュメント PD26537: https://kc.mcafee.com/corporate/index?page=content&id=PD26537
    をご覧ください。

     

    12.6 月 10 日 - Stonesoft Next Generation Firewall (NGFW) メンテナンス リリース 6.0.1 のリリース

     

    Next Generation Firewall (NGFW) 6.0.1 がリリースされました。

     

    このバージョンは、製品ダウンロード サイト:
    http://www.mcafee.com/us/downloads/downloads.aspx
    から入手できます。
    変更の詳細については、PD26535:
    https://kc.mcafee.com/corporate/index?page=content&id=PD26535
    でリリース ノートをご覧ください。

     

    13.6 月 10 日 - Email Gateway の SMTP に影響を与えるスパム ルールの修正

     

    6 月 9 日に、スパム ルールセット 5697 がリリースされました。このルールセットには、SMTP プロセスが起動できなくなるような影響がありました。後続のルールセット 5698 は、この問題を修正します。

    5698 ルールセットは、ルールセット 5697 のすぐ後にリリースされ、自動的に適用されました。お客様は、追加のアクションを実行する必要はありません。