Polkit の脆弱性 (CVE-2021-4034) へのご対応のお願い

平素より弊社サービスをご利用頂きまして誠にありがとうございます。

LinuxOS内にインストールされている「Polkit(※)」において、一般ユーザーがサーバの管理者権限を
容易に取得できるという脆弱性が2022年1月25日に各機関より公表されております。

※Polkitとは主要なLinuxディストリビューションにデフォルトでインストールされるシステムの特権を
 制御するためのコンポーネントです。

本脆弱性を悪用した場合、コンピューターへのアクセス権限を持っている第三者が、
Linuxの一般ユーザー経由でシステムを意図的に改ざんさせることが可能です。

つきましては、弊社VPSサービスのご利用有無に関わらず、お客様のシステムでLinuxOSを使用されている
お客様につきましては、関連する情報の収集とともに、速やかに脆弱性に対応した最新バージョンに
切り替えていただくようお願いいたします。

弊社が提供しているサービス基盤におきましては、既に対処を実施済みでございますので、
安心しでご利用ください。

弊社VPSサービスをご利用中のお客様の中で、下記の条件をすべて満たすお客様におかれましては、
本脆弱性による攻撃を受ける可能性が高いため、速やかに対処を実施いただくようお願いいたします。

1.使えるクラウドVPSのLinuxタイプをご契約されている
 または 使えるクラウドでLinuxVPS(※1)を利用されている
2.サーバ内でLinuxの一般ユーザーを作成している。(rootユーザー以外のアカウントを作成している)
※1 Ubuntu、Debian、CentOSすべてのディストリビューションが対象となります。

また、弊社VPSサービスでLinux版Pleskをご利用中のお客様は上記の条件にほぼ必ず合致いたします。(※2)
そのため、本脆弱性の対処を実施いただくようお願いいたします。
※2 Plesk上でドメインおよびウェブサイトを追加する際、各ドメインの管理用にLinuxのユーザーが作成されるためです。

なお、上記の対処について、VPS内の管理原則はとしてお客様側で全て行なっていただく契約上、
本脆弱性の対処もは原則としてVPSのご契約者様側で行なっていただく必要がございます。
(おまかせマネージパックやプレミアサポートをご契約いただいているお客様はこの限りではございません。
詳細をご希望の方は、弊社サポート窓口までご連絡くださいませ。)

脆弱性の詳細につきましては、下記をご参考ください(外部サイト)
■pwnkit: Local Privilege Escalation in polkit's pkexec (CVE-2021-4034)
https://seclists.org/oss-sec/2022/q1/80

各Linuxディストリビューションの公開ページにて本件に関する修正は随時公開予定されています。

〇参考
Qualys
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
–> Qualys社は、回避策として「pkexecのSUIDビットの削除」を紹介しています。

Red Hat
https://access.redhat.com/security/cve/CVE-2021-4034

Ubuntu
https://ubuntu.com/security/CVE-2021-4034

Debian
https://security-tracker.debian.org/tracker/CVE-2021-4034

SUSE
https://www.suse.com/security/cve/CVE-2021-4034.html

ご不明な点がございましたら、弊社サポートまでお問い合わせください。

平素より弊社サービスをご利用頂きまして誠にありがとうございます。

2021年12月10日にJavaベースのログ出力ライブラリ Apache Log4j の深刻な脆弱性を修正したバージョンが
公開されております。

本脆弱性を悪用した場合、遠隔の第三者が、細工したデータをApache Log4jを含んだ形で動作している
サーバに送ることで、任意のコードを実行することが可能なものとなっております。
このような脆弱性の悪用が行われた場合、お客様のサーバ内で意図しないプログラムの実行、
情報の窃取などの問題が発生する恐れがございます。

本脆弱性については、すでに脆弱性を悪用する実証コードが公開されており、2021年12月14日現在、
弊社を含む国内各所でも外部より攻撃を試みる通信が観測されております。

なお、弊社が提供している下記サービスに関しましては、脆弱性の対象となっておりますlog4jは
使用しておりませんので、安心してご利用ください。

・使えるクラウドバックアップ
・使えるファイル箱
・使えるメールバスター 
・使えるWaffle
・使えるねっと チケットサービス(support.tsukaeru.net)
・使えるねっと コントロールパネル(cp.tsukaeru.ne.jp)

弊社VPSサービスをご利用中のお客様で、VPS内で該当のライブラリをご利用されているお客様におきましては、
関連する情報の収集とともに、速やかに脆弱性に対応した最新バージョンに切り替えていただくよう
お願いいたします。(※)

※VPS内の管理原則はとしてお客様側で全て行なっていただく契約上、お客様のVPS内で本脆弱性に該当するLog4jを
使用しているか否かの確認も原則としてVPSのご契約者様側で行なっていただく必要がございます。
なお、おまかせマネージパックやプレミアサポートをご契約いただいているお客様はこの限りではございません。
詳細をご希望の方は、弊社サポート窓口までご連絡くださいませ。

脆弱性の詳細につきましては、下記をご参考ください

■ JPCERT/CC Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210050.html

ご不明な点がございましたら、弊社サポートまでご遠慮なくお問い合わせください。
 

Dear Valued customers,

Thank you for your continued support.

It is with regret that Tsukaeru.net has decided to stop providing "Cloud VPS 512MB VM (Linux, Windows OS) plans" due to virtualization system update.
Customers who has already contracted these servers will be able to continue using them.

However, it is unable to purchase  "Cloud VPS 512MB VM (Linux, Windows OS) plans as new order.

Please consider our new Cloud VPS 1G VM type if you require new server, this new server can be able to upgrade server plan with no downtime.

If you have any questions, please feel free to contact us using the following link:
https://support.tsukaeru.net/hc/en-us

Thank you for your kind understanding.

************************************************************

Tsukaeru.net Co., Ltd. Customer Center
https://www.tsukaeru.net/

いつも使えるねっとをご利用いただき誠にありがとうございます。
Microsoft社より、リモートデスクトップサービスにおけるCVE-2019-0708の脆弱性が報告されました。
本脆弱性を悪用することで、認証されていない遠隔の攻撃者が リモートデスクトップ を使用して細工したリクエストを送信し、任意のコードを実行する可能性がございます。

■対象:

– Windows Server 2008 R2
– Windows Server 2008

■脆弱性の詳細:

詳細につきましては下記URL をご参照ください。

マイクロソフト株式会社
JPCERTコーディネーションセンター(JPCERT/CC)ウェブサイト
 リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について
 https://www.jpcert.or.jp/newsflash/2019051501.html
Microsoft TechNet 公式ブログ
 Prevent a worm by updating Remote Desktop Services (CVE-2019-0708)
 https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
■対策について:

– 旧Windows VPS(Windows Server 2008 および Windows Server 2008R2)のお客様について

ベンダからパッチがリリースされ次第、弊社側でメンテナンスを実施する予定でございます。
メンテナンス日時は決まり次第、別途ご連絡させていただきます。

– 使えるクラウドおよび使えるクラウドVPSのWindows VMで上記対象OSをご利用のお客様
既にMicrosoftからパッチがリリースされておりますので、パッチを適用してください。

※ 旧Windows VPS(Windows Server 2008 および Windows Server 2008R2)のお客様につきましては、お客様ご自身でVPSにパッチを適用しないようお願い致します。
実施されますと、VPSが起動不能となり、初期化が必要となる場合がありますのでご注意ください。

2019年5月16日
使えるねっとカスタマーサポート
support@tsukaeru.net

いつも使えるねっとをご利用いただき誠にありがとうございます。
 

主にIntel CPUを搭載しているサーバ機器で特権を持たないユーザーがメモリに保存されている秘密情報が取得できる恐れがある脆弱性が発見されました。
 

■対象:
共有サーバ、VPS、専用サーバ、使えるクラウドをご利用のお客様

 

■脆弱性の詳細:
詳細につきましては下記URL をご参照ください。

Meltdown and Spectre
Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
投機的実行機能を持つ CPU に対するサイドチャネル攻撃
 

■対策について:
[2011年10月6日以降にご契約したお客様]

– 使えるクラウドでWindows VMをご利用のお客様、およびCloudVPS Windows(FX含む)お客様
既にMicrosoftからパッチがリリースされておりますので、最新のWindowsUpdateを適用してください。
 

– 使えるクラウドでLinux VMをご利用のお客様
ベンダからパッチがリリースされ次第、お客様側でパッチを適用してください。
 

– 使えるクラウドでLinux CTをご利用のお客様、およびCloudVPS、Linux VPS、旧Windows VPS(Windows Server 2008R2SP1)のお客様
ベンダからパッチがリリースされ次第、弊社側でメンテナンスを実施する予定でございます。
メンテナンス日時は決まり次第、別途ご連絡させていただきます。
 

– 旧Windows VPS(Windows Server 2008R2サービスパックなし)のお客様について
パッチがリリースされる予定がございません。
弊社CouldVPS Windowsにお乗り換えをご検討くださいませ。
 

– 専用サーバ
ベンダからパッチがリリースされ次第、お客様側でパッチを適用してください。
 

– 共有サーバ
ベンダからパッチがリリースされ次第、弊社側でメンテナンスを実施する予定でございます。
 

メンテナンス日時は決まり次第、別途ご連絡させていただきます。
 

[2011年10月6日以前にご契約したお客様]
– 共有サーバ、Linux VPSのお客様
ベンダからパッチがリリースされ次第、弊社側でメンテナンスを実施する予定でございます。
メンテナンス日時は決まり次第、別途ご連絡させていただきます。
 

– DDSサーバ
パッチがリリースされる予定がございません。
弊社CouldVPS にお乗り換えをご検討くださいませ。

 

何かご不明な点がございましたら、使えるねっとサポートセンターまでお気軽にお問い合わせください。
 

2018年1月5日
使えるねっとカスタマーサポート
support@tsukaeru.net

新たなランサムウェア「Bad Rabbit」による被害が、欧州・ロシアを中心に広がる気配を見せています。今年5月に世界的に大流行したWannaCry、そして6月に出現したPetyaの新しい亜種であるランサムウェアGoldenEyeが世界各地で猛威を振るったのも比較的最近のことですが、また新たなランサムウェアによる被害が拡大しそうです。

 

当初「Bad Rabbit」は、この6月に感染を拡大した「Petya」の亜種と考えられいましたが、Kasperskyをはじめとするサイバーセキュリティ専門の研究者によれば、Bad Rabbitの感染経路は脆弱性を悪用するPetyaと異なり、攻撃者により改ざんされて不正なコードが埋め込まれたWebサイトだという。こうしたWebサイトからのドライブバイダウンロード攻撃により、利用者にAdobe Flashのインストーラーを偽装した「install_flash_player.exe」をダウンロードさせ、ランサムウェアの実行ファイルを生成し感染させるという。
 

現時点での被害状況については、欧州・ロシアを中心に被害報告がすでに200例にも上っていると伝えました。 Flashのアップデートのみならず、あらゆるソフトのインストール時はそのファイルが正規の場所から入手したものか、何らかの感染がないかをセキュリティソフトを使って確認されることをおすすめします。
 
 

IPAが推奨している対策
 

1.不審なインストーラ等のプログラムを実行しない
正規のインストーラ等に偽装した当該ランサムウェアの実行を防ぐため、インストーラ等は公式サイトからダウンロードしたことを確認したうえで利用してください。
また、不審なインストーラ等を確認した場合はシステム管理者等に問題ないか確認してください。

 
2.不審なメールの添付ファイルの開封やリンクへのアクセスをしない
ランサムウェアの感染には、細工したメールの添付ファイルを開封させる等の方法が用いられる場合があります。
メールの確認作業をする前に必ず以下の「3.」の対策を実施してください。
また、不審なメールを確認した場合はシステム管理者等に問題ないか確認してください。

 
3.ウイルス対策ソフトの定義ファイルを更新する
ご利用のウイルス対策ソフトの定義ファイルを最新のものに更新してください。
ご利用のウイルス対策ソフトが当該ランサムウェアを検知するかについては各ベンダにご確認ください

 
4.定期的なバックアップをする
ランサムウェアに感染した場合に備え、重要なデータは定期的なバックアップを実施してください。バックアップデータを保存した機器はコンピュータやネットワークから切り離して保管してください。
 
 

使えるねっとでは、クラウド型バックアップサービス「使えるクラウドバックアップ」を提供しています。この10月12日に、新しいAIペースのランサムウェア対策機能「Active Protection」を追加しました。
 

「Active Protection」とは、ランサムウェア攻撃からデータを守るための人工知能(AI)ベースのテクノロジーです。このテクノロジーは、システムプロセスのデータ変更の振る舞いを分析し、そのデータに影響を与える不審な動きを能動的に検出して通知すると、不審なプロセスを停止して、変更されたデータを元に戻します。ファイル、バックアップデータ、バックアップソフトへの疑わしい改変を即座に検出・遮断し、即時データ復旧することで、大切なデータを保護します。特に破壊的なランサムウェア攻撃に対しての結果が実証されています。また、Petya、WannaCry、Osirisなどの最新のランサムウェアからも確実にシステムとデータを保護します。既知のランサムウェアはもちろん、今回のBad Rabbit、そして未知のランサムウェアの攻撃を識別する際にも非常に有効的です。(現在はWindowsのみに対応)
 

「使えるクラウドバックアップ」の詳細はこちらからご確認ください。
https://backup.tsukaeru.net/