ホーム » 保守・サポート » APEX NEWS » Vol.58

Vol.58

タイトル
»第一項目
説明文説明文説明文
»第二項目
»第三項目
»第四項目
»第五項目

◆―◇―◆―◇―◆―◇―◆
   APEX NEWS 
 2021 年 春号 Vol.58
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
    「APEX 2021年度4月入社 新入社員自己紹介」
○ ITトレンド情報
    GIGAスクール端末1人1台はほぼ達成、「文鎮化」しないためにすべきこと など 
○ 技術情報
    1. Microsoft 月例更新セキュリティ情報(2021年1月~3月分)
    2.APEXセキュリティ情報
○ お知らせ
    お問い合わせ窓口に関するご案内
    DM配信スケジュール
    ご質問受付について
    次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP「APEX 2021年度4月入社 新入社員自己紹介」★━━

寒暖差の大きい日が続いていますが、皆様いかがお過ごしでしょうか。

今年度4月から新たに1名の社員が入社いたしました。
礼儀正しく、積極的に業務への理解を深めようと
奮闘する彼の姿を見て、
改めて初心を忘れないことの重要さを実感します。

至らない点も多々あるかと存じますが、社員で一丸となり、
より良いサービスのご提供のために尽力いたしますので、
今後ともよろしくお願い申し上げます。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
初めまして。
4月よりソリューション推進部所属となりました、
金子 昌弘(カネコ マサヒロ)と申します。
この場をお借りして自己紹介をさせていただきます。

【趣味】
私の趣味は歴史です。
時代小説などを読むことが好きで、学生時代は地元や大学の図書館に
よく通っておりました。
大河ドラマは小学生の頃から見ており、
家族と一緒に毎週楽しんで見ております。
どの時代、どの国にも魅力的な人物がたくさんおり、
彼らから今を生きていく上で大切なことを多く
学ぶことができると考えております。
歴史を学ぶことによって、自身の知見を広げていくことに
大きな喜びを感じております。

またその為、観光地へ旅行することも好きで、
特に歴史的建造物が多く集まる京都には学生時代によく訪れました。

【出身地】
私の出身地は愛知県犬山市です。
犬山市は歴史を感じる観光名所が多くある地域であり、古き良き
伝統的な日本の文化を味わうことができます。
そのような地域で私は育ったため、先に述べたような
歴史好きの性格になりました。

もし皆様が犬山市にお越しになった際、国宝の犬山城はもちろん
来ていただきたい所ですが、私のお勧めは明治村です。
ドラマのロケ地などでもよく使われている場所なので、
ドラマ好きの方の中にはご存知の方もいらっしゃると思います。
明治村には歴史的に大変貴重な建築物が多くあり、1日で全て見て回るには
大変なほど見どころ満載の施設ですので、皆様ぜひお越しください。

他にも犬山市にはリトルワールド、日本モンキーセンターなど
魅力的な観光地がたくさんありますので、是非一度足を運んでみて頂ければ幸いです。
 
【入社前のPC使用頻度や利用目的】
大学では情報教育に関わる学科に所属していたため、PCの利用頻度は高かったです。
利用目的といたしましては主に大学のレポート課題や発表などで使用し、
WordやExcelなどもよく使用しておりました。
また、昨年の大学4年次はコロナの影響で殆ど大学に行けなかった為、
Zoomを活用したオンライン授業を行っておりました。

【どのような社会人になりたいか】
社内の方々、お客様のお気持ちに沿い、様々な見方で物事を見ることができる
社会人になりたいと思っております。
日々精進し、自己成長を図り、常に誠実な心を持ち、
少しでも社会のために役立つように、
また、皆様のご期待に応えられるように努力して参ります。

以上で自己紹介を終わります。
今後ともよろしくお願いいたします。

ご感想・ご質問はこちら
 ─┬───────────
  └─→ helpdesk

━━★IT トレンド情報★━
1. GIGAスクール端末1人1台はほぼ達成、「文鎮化」しないためにすべきこと
  文部科学省は2021年3月、小中学校などの児童・生徒に1人1台の端末を配備する
  「GIGAスクール構想」の進捗を発表、各自治体の調達状況を明らかにした。
  1人1台環境で学習の改革を目指すGIGAスクール構想の土台が全国で整いつつある。
  文科省の調査に回答した1812自治体のうち、2021年3月末までに端末の納品を
  完了する見込みだと回答したのは1769自治体(約97.6%)だった。
  https://xtech.nikkei.com/atcl/nxt/column/18/00001/05433/
  ※全文を読むには会員登録が必要となります

2. マイクロソフト、通信やメディア業界でのクラウド導入を促進
  日本マイクロソフトは4月7日、
  通信業界のB2B2Xビジネス(同社と法人顧客および顧客のビジネス)
  を創出する「Azure for Operators」の国内展開を開始し、
  メディア業界の顧客とのコミュニティー「Microsoft DXチャネル」を設立すると明らかにした。
  https://japan.zdnet.com/article/35168994/

3. コロナ対応にアバターロボットの可能性、avatarinが埼玉県で実証実験
  :埼玉県社会課題解決型オープンイノベーション支援事業に参画したavatarinに聞いた
    埼玉県および埼玉県産業振興公社が2020年7月から開始した
  「埼玉県社会課題解決型オープンイノベーション支援事業」が2月26日で終了する。
  IT/エレクトロニクスの業界団体である一般社団法人電子情報技術産業協会(JEITA)が、
  プロジェクトマネジメントを初めて担当するという点でも注目を集めた
  同支援事業には、3つのワーキンググループが参加。
  https://internet.watch.impress.co.jp/docs/interview/1307677.html

4.NEC、ペット事業「waneco(ワネコ)」を展開--デバイス×AIで行動分析、LINEでペットと会話も
  NECは3月30日、愛玩動物コミュニケーションプラットフォームサービス
  「waneco(ワネコ)」を提供すると発表した。
  ペットとの関係性の強化を目指すPet Relationship Management(PRM)という考えに基づき、
  犬猫情報やさまざまなサービス・手続きを、一つのID「waneco ID」で連携し、
  デジタル化した情報を共有・活用できるプラットフォームサービスだ。
  https://japan.cnet.com/article/35168535/

━━★マイクロソフト セキュリティ情報★━━
 ~Microsoft 月例更新セキュリティ情報~(2021年 1月分)
  深刻度:緊急「4件」重要「5件」
  詳細情報:https://msrc-blog.microsoft.com/2021/01/12/202101-security-updates/

 ~Microsoft 月例更新セキュリティ情報~(2021年 2月分)
  深刻度:緊急「4件」重要「8件」
  詳細情報:https://msrc-blog.microsoft.com/2021/02/09/202102-security-updates/

 ~Microsoft 月例更新セキュリティ情報~(2021年 3月分)
  深刻度:緊急「7件」重要「4件」
  詳細情報:https://msrc-blog.microsoft.com/2021/03/09/202103-security-updates/

━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
  APEXセキュリティ情報は、各セキュリティ情報や製品情報を
  弊社が特選し掲載をするものです。
  Microsoft社に限らず、重要だと判断した情報は展開しておりますので
  ご活用頂ければ幸いでございます。

  情報源は、JPCERT/CCを主としております。
  JPCERT/CC : https://www.jpcert.or.jp/


【1】複数のBIG-IP製品の脆弱性(CVE-2021-22986)に関する注意喚起
    (2021/03/22)
●概要
  2021年3月10日(現地時間)、F5 NetworksからBIG-IP製品の複数の脆弱性に
  関する情報が公開されました。
  脆弱性が悪用されると、認証されていない遠隔の第三者が
  任意のコードを実行するなどの可能性があります。

  F5 Networks
  K02566623: Overview of F5 vulnerabilities (March 2021)
  https://support.f5.com/csp/article/K02566623

  これらの脆弱性の内、複数のBIG-IP製品のiControl RESTインタフェースにおける
  遠隔から任意のコードが実行可能となる脆弱性(CVE-2021-22986)について、
  JPCERT/CCは、本脆弱性を実証したとするコードの情報や、
  本脆弱性の影響を受ける機器を探索するスキャン、
  脆弱性の悪用を試みたと推察される通信の情報を確認しています。
  本脆弱性の影響を受ける製品を使用している場合は、
  速やかに対策を実施することを推奨いたします。
  詳細は、F5 Networksが提供する情報を確認してください。

  F5 Networks
  K03009991: iControl REST unauthenticated remote command execution vulnerability CVE-2021-22986
  https://support.f5.com/csp/article/K03009991

●対象
    脆弱性(CVE-2021-22986)の影響を受ける対象となる製品
  およびバージョンは次のとおりです。
  詳細は、F5 Networksが提供する情報を確認してください。

  BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics,
      APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
   - 16系のバージョン 16.0.0から16.0.1まで
   - 15系のバージョン 15.1.0から15.1.2まで
   - 14系のバージョン 14.1.0から14.1.3まで
   - 13系のバージョン 13.1.0から13.1.3まで
   - 12系のバージョン 12.1.0から12.1.5まで

  BIG-IQ Centralized Management
   - 7系のバージョン 7.1.0、7.0.0
   - 6系のバージョン 6.0.0から6.1.0まで

●対策
  F5 Networksから脆弱性(CVE-2021-22986)を修正した
  バージョンが公開されています。
  十分なテストを実施の上、
  修正済みのバージョンを適用することをご検討ください。

  BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics,
       APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
   - 16.0.1.1
   - 15.1.2.1
   - 14.1.4
   - 13.1.3.6
   - 12.1.5.3

  BIG-IQ Centralized Management
   - 8.0.0
   - 7.1.0.3、7.0.0.2

  また、脆弱性の影響を緩和する方法として、
  F5 Networksはアクセス制限などの回避策を提示しています。
  修正済みのバージョンの適用が難しい場合は、回避策の適用もご検討ください。

●関連情報
  本脆弱性を悪用した攻撃をすでに受けているか確認する方法について、
  NCC Groupから情報が公開されており、
  同製品のauditログを確認する方法が紹介されています。

  NCC Group
  RIFT: Detection capabilities for recent F5 BIG-IP/BIG-IQ iControl REST API vulnerabilities CVE-2021-22986
  https://research.nccgroup.com/2021/03/18/rift-detection-capabilities-for-recent-f5-big-ip-big-iq-icontrol-rest-api-vulnerabilities-cve-2021-22986/

●参考情報
     F5 Networks
  K04532512: Frequently asked questions for CVE-2021-22986, CVE-2021-22987, CVE-2021-22988, CVE-2021-22989, and CVE-2021-22990
  https://support.f5.com/csp/article/K04532512

●情報源
    複数のBIG-IP製品の脆弱性(CVE-2021-22986)に関する注意喚起
    https://www.jpcert.or.jp/at/2021/at210014.html


【2】Microsoft Exchange Serverの複数の脆弱性に関する注意喚起   
  (2021/03/08)

●概要
  2021年3月2日(米国時間)、マイクロソフトから
  Microsoft Exchange Serverの複数の脆弱性に関する情報が公開されました。
  脆弱性が悪用された場合、遠隔の第三者がSYSTEM権限で
  任意のコードを実行するなどの可能性があります。
  これらの内、4件の脆弱性はすでに攻撃での悪用が確認されているため、
  早急に対策を実施することを推奨します。
  マイクロソフトが提供する情報を参照し、早期の対策実施を検討してください。

  Microsoft The_Exchange_Team
  Released: March 2021 Exchange Server Security Updates
  https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901

  マイクロソフト株式会社
  Exchange Server のセキュリティ更新プログラムの公開 (定例外)
  https://msrc-blog.microsoft.com/2021/03/02/20210303_exchangeoob/

●対象
  対象となる製品は次のとおりです。なお、Microsoft Exchange Onlineは影響を受けないとのことです。

   - Microsoft Exchange Server 2019
   - Microsoft Exchange Server 2016
   - Microsoft Exchange Server 2013

●対策
  マイクロソフトから脆弱性を修正するためのアップデートが公開されています。
  マイクロソフトは、まず外部ネットワークに接続しているExchange Serverにて
  優先的に対策を実施することを推奨しています。早期の対策実施を検討してください。

   - Microsoft Exchange Server 2019 (CU 8, CU 7)
   - Microsoft Exchange Server 2016 (CU 19, CU 18)
   - Microsoft Exchange Server 2013 (CU 23)

  なお、すでにサポートが終了しているMicrosoft Exchange Server 2010についても
  アップデートが提供されています。

●関連情報
  マイクロソフトなどから、観測した攻撃の内容を解説する情報が公開されています。
  同社のブログでは、悪用された脆弱性の内容に加え、
  攻撃で確認された活動、
  攻撃の被害有無を確認するための調査方法やインジケータ情報が公開されています。
  調査を実施する場合の参考にしてください。

  Microsoft
  HAFNIUM targeting Exchange Servers with 0-day exploits
  Https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/


  更新: 2021年3月8日追記
  マイクロソフトが改めてブログを公開し、速やかな対策実施に加え、
  脆弱性を悪用する攻撃の被害有無の調査を推奨するとともに、
  侵入の痕跡有無を調査するPowerShellスクリプトなどをGithubで公開しています。
  また、本脆弱性を悪用した攻撃については、
  VolexityやFireEye、米CISAなどもインジケータや調査方法に関する情報を公開しています。
  マイクロソフトなどが提供する情報を参考に、
  速やかな対策実施や調査を実施することを推奨します。

  マイクロソフト株式会社
  Exchange Server の脆弱性の緩和策
  https://msrc-blog.microsoft.com/2021/03/07/20210306_exchangeoob_mitigations/

  Microsoft
  microsoft / CSS-Exchange
  https://github.com/microsoft/CSS-Exchange/tree/main/Security

  CISA
  Alert (AA21-062A) Mitigate Microsoft Exchange Server Vulnerabilities
  https://us-cert.cisa.gov/ncas/alerts/aa21-062a

  Volexity
  Operation Exchange Marauder: Active Exploitation of Multiple Zero-Day Microsoft Exchange Vulnerabilities
  https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/

  FireEye
  Detection and Response to Exploitation of Microsoft Exchange Zero-Day Vulnerabilities
  https://www.fireeye.com/blog/threat-research/2021/03/detection-response-to-exploitation-of-microsoft-exchange-zero-day-vulnerabilities.html

●参考情報
      Microsoft
  New nation-state cyberattacks
  https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/

  Microsoft
  CVE-2021-26855 | Microsoft Exchange Server のリモートでコードが実行される脆弱性
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

  Microsoft
  CVE-2021-26857 | Microsoft Exchange Server のリモートでコードが実行される脆弱性
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

  Microsoft
  CVE-2021-26858 | Microsoft Exchange Server のリモートでコードが実行される脆弱性
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

  Microsoft
  CVE-2021-27065 | Microsoft Exchange Server のリモートでコードが実行される脆弱性
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

●情報源
  Microsoft Exchange Serverの複数の脆弱性に関する注意喚起
  https://www.jpcert.or.jp/at/2021/at210012.html


【3】ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
    (2021/02/18)

●概要
      ISC BIND 9には、SPNEGO実装におけるバッファーオーバーフローの脆弱性
  (CVE-2020-8625)があります。
  SPNEGOは、GSS-TSIGに基づく鍵交換で使用されるGSS-APIにおいて
  認証メカニズムを提供しています。
  本脆弱性が悪用されると、遠隔の第三者がサービス運用妨害(DoS)
  などを引き起こす可能性があります。

  ISCは、本脆弱性に対する深刻度を「高(High)」と評価しています。
  脆弱性の詳細については、ISCの情報を確認してください。

  Internet Systems Consortium, Inc. (ISC)
  CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be targeted by a buffer overflow attack
  https://kb.isc.org/docs/cve-2020-8625

  影響を受けるバージョンのISC BIND 9を運用している場合は、
  「III.対策」を参考に修正済みバージョンの適用について検討してください。

●対象
    対象となる製品とバージョンは次のとおりです。

   - BIND 9.16系9.16.0から9.16.11まで
   - BIND 9.11系9.11.0から9.11.27まで
   - BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S1まで
   - BIND 9 Supported Preview Edition 9.11.3-S1から9.11.27-S1まで

  設定ファイルにおいて、GSS-APIに関するオプション(tkey-gssapi-keytabまたはtkey-gssapi-credential)
  を指定している場合に対象となります。
  なお、すでにサポートが終了しているBIND 9.10系以前や9.12系から9.15系まで、
  および開発版の9.17系についても影響を受けるとのことです。

  ディストリビューターが提供しているBINDをお使いの場合は、
  使用中のディストリビューターなどの情報を参照してください。

●対策
      ISCから脆弱性を修正したバージョンのISC BIND 9が公開されています。
  また、今後各ディストリビューターなどからも、
  修正済みのバージョンが提供されると思われるため、十分なテストを実施の上、
  修正済みのバージョンを適用することをご検討ください。

   - BIND 9.16.12
   - BIND 9.11.28
   - BIND 9 Supported Preview Edition 9.16.12-S1
   - BIND 9 Supported Preview Edition 9.11.28-S1

●参考情報
     株式会社日本レジストリサービス(JPRS)
 (緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行)について(CVE-2020-8625)
  - GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 -
  https://jprs.jp/tech/security/2021-02-18-bind9-vuln-gsstsig.html

  Internet Systems Consortium, Inc. (ISC)
  BIND 9 Security Vulnerability Matrix
  https://kb.isc.org/docs/aa-00913

  今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

●情報源
    ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
    https://www.jpcert.or.jp/at/2021/at210010.html

━━★お知らせ★━━

~お問い合わせ窓口に関するご案内~

  より良い保守サービスを皆様にお届けさせて頂く為に、
  可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
  ご協力をお願い申し上げます。

【連絡先】

  電話番号: sales
   ※ 中部地区以外のお客様につきましては、保守メニュー
     によって別の電話番号をご案内させて頂いている
     場合がございますので、その場合は引き続き現状の
     電話番号をご利用下さい。
  メールアドレス(保守専用): helpdesk
   ※ 保守メニューによっては、個別のメールアドレスを
     ご案内させて頂いている場合がございますので、
     その場合は引き続き現状のメールアドレスをご利用下さい。

  より一層「お客様の為」のサービスとなるよう、
  保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
  よろしくお願い申し上げます。

~DM配信スケジュール~
  3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

~ご質問受付について~
  今号でご紹介いたしましたITトレンド情報及び技術情報、
  または弊社についてのご質問をお受けいたします。
  なお、ご質問内容に関しては、事前に公開可否をお伺いさせて頂きます
  ので、その旨予めご了承下さいますよう、よろしくお願いいたします。

  ご質問は下記までお願いいたします。

  ヘルプデスク : helpdesk

  ぜひお待ちしております。
  #回答は次号以降、順次させて頂く予定です。

~次号配信予定~
  2021年7月14日(水)

【編集後記】
    2021年度が始まりました。
  仕事や生活の環境が変わった方も
  いらっしゃるかと存じますが、
  皆様いかがお過ごしでしょうか。

  今回私は、初めてDMの作成・配信を担当いたしました。
  慣れない点もあり不安でしたが、先輩のお力添えもあり
  こうして無事に配信に漕ぎ着けました。
  また、気持ち新たに新入社員の
  教育指導に当たっております。
   
  昨年度に引き続き、
  一刻も早い事態の収束を願い、
  健康に気を付けて過ごしたいですね。

  皆様も、お体にお気を付けくださいませ。

 ◆◇-------------------------------------
  【文責】 APEX ソリューション推進部            
       APEX NEWS 編集者 永田                 
  ---------------------------------------◇◆

編集責任者: 永田 海成
発行責任者: 新開 康彦

内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。

株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk
これまでのAPEX NEWSはこちら
─┬─────────────
 └─→ http://www.kk-apex.co.jp/contents/support/news
----------------------------------------------------------------------
Copyright(C) 2021 APEX co.,ltd.
----------------------------------------------------------------------

 

 

ページトップ