ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.60

◆―◇―◆―◇―◆―◇―◆

   APEX NEWS 

 2021 年 秋号 Vol.60

◇―◆―◇―◆―◇―◆―◇

平素よりお世話になっております。株式会社エイペクスでございます。

本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、

保守サポートの一環として、パッチ情報を中心とした「ご案内」を

配信させて頂くものです。

※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を

予定しております。

より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、

これからもよろしくお願いいたします。

※配信停止をご希望されるお客様は、末尾をご覧下さい。

※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━

○ PICKUP

  「Windows 11」正式リリース–「Windows 10」からの更新は順次

○ ITトレンド情報

   Google Chromeの最新バージョンが配信開始 

すでに脆弱性を突いた攻撃プログラムも確認済み など 

○ 技術情報

    1. Microsoft 月例更新セキュリティ情報(2021年7月~9月分)

    2.APEXセキュリティ情報

○ お知らせ

    お問い合わせ窓口に関するご案内

    DM配信スケジュール

    ご質問受付について

    次号配信予定

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP「Windows 11」正式リリース–「Windows 10」からの更新は順次★━━

Windows 11 は、仕事環境のハイブリッド化が進む世界で、

私たちの生産性を高めてくれる新しい特徴や

機能を備えています。一新されたデザインと

操作感とともに、ストレスを緩和しつつも、より多くを

成し遂げられるよう設計されています。

https://www.microsoft.com/ja-jp/windowsforbusiness/windows-11

Windows 11は10月5日(日本時間)より、

対象となる190カ国以上でメインストリームユーザーに

順次提供される。Microsoftや同社のOEMから、

Windows 11がプレインストールされている新しいパソコンを

購入すれば、すぐに利用できる。Windows 11の

ハードウェア要件を満たしている一部の新しいPCに

「Windows 10」が同梱されることがあるかもしれないが、

すぐにアップグレードが可能だ。

また、TPM(Trusted Platform Module)やCPUなどの

ハードウェア要件を満たすWindows 10搭載PCのユーザーで、

自ら望んでアップデートしたい「seeker」も自ら

ダウンロードしてインストールできる。

ユーザーは、Microsoftが提供する最新の

「PC Health Check」(PC正常性チェック)アプリで、

自身のPCが最小システム要件を満たしているかどうかを

確認できる。特定のデバイスでWindows 11が利用可能かを

調べたい場合は、「設定」の「Windows Update」を開いて、

アップデートが提供されているかどうかをチェックすればよい。

デバイスがアップデート対象になった時点で、

ダウンロードするオプションが表示される。

https://japan.cnet.com/article/35177558/?tag=rightMain

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー

ご感想・ご質問はこちら

 ─┬───────────

  └─→ helpdesk

━━★IT トレンド情報★━

1. Google Chromeの最新バージョンが配信開始 すでに脆弱性を突いた攻撃プログラムも確認済み

  米国コンピュータ緊急事態対策チーム(US-CERT)は

  2021年10月1日(現地時間)、Googleが「Google Chrome」の新バージョン

  「Google Chrome version 94.0.4606.71」を公開したと報じた。

  今回のアップデートで修正した脆弱(ぜいじゃく)性の中には、

  影響を受けたシステムの制御権が乗っ取られる危険性があるものも含まれるため

  注意が必要だ。

  https://www.itmedia.co.jp/enterprise/articles/2110/05/news045.html

  ※全文を読むには会員登録(無料)が必要です

2. VMwareが「VMware Cross-Cloud Services」発表、クラウド移行やエッジ移行を支援するツールも用意

  VMwareは2021年10月5日(米国時間)、

  マルチクラウド管理サービス群「VMware Cross-Cloud Services」の提供を

  開始すると発表した。

  同社は現在、年次イベント「VMworld 2021」を開催中で、

  企業アプリケーションのクラウド移行を支援する

  VMware Cloudの拡張機能と、

  企業のエッジ移行を支援する「VMware Edge」も発表した。

  https://www.itmedia.co.jp/enterprise/articles/2110/07/news041.html

  ※全文を読むには会員登録(無料)が必要です

3. 「Googleドキュメント」、コメント欄に「スマートリプライ」機能を導入

  Googleはこの数年間、人工知能(AI)を取り入れた

「スマートリプライ」機能を「Gmail」などに展開してきた。

  そして今回、この時短機能を「Googleドキュメント」の

  コメントセクションに導入し、共有ドキュメントでより

迅速なコラボレーションを可能にした。

  Googleドキュメントのスマートリプライは、

  適切な内容の返信文をできる限りその場の文脈や

  文体に合わせた形で提案してくれる機能だ。

  提案された文章は、コメントスレッドの返信ボックスの下に表示される。

  今のところ、この機能が使えるのは英語版のみだ。

  https://japan.cnet.com/article/35175746/

4. Microsoftアカウントがパスワードなしで使用可能に

  Microsoftは2021年9月15日(米国時間)、

  Microsoftアカウントからパスワードを削除し、

  パスワードを使わない方法で同アカウントに

  サインインできる機能の一般提供を開始した。

  パスワードを使わない方法は複数ある。

  「Windows Hello」やモバイルアプリケーション「Microsoft Authenticator」、

  セキュリティキー、スマートフォンや電子メールに

  送信される確認コードなどだ。

  https://atmarkit.itmedia.co.jp/ait/articles/2109/17/news123.html

  ※全文を読むには会員登録(無料)が必要です

━━★マイクロソフト セキュリティ情報★━━

~Microsoft 月例更新セキュリティ情報~(2021年 7月分)

  深刻度:緊急「7件」重要「5件」

  詳細情報:https://msrc-blog.microsoft.com/2021/07/13/202107-security-updates/

~Microsoft 月例更新セキュリティ情報~(2021年 8月分)

  深刻度:緊急「4件」重要「7件」

  詳細情報:https://msrc-blog.microsoft.com/2021/08/10/202108-security-updates/

~Microsoft 月例更新セキュリティ情報~(2021年 9月分)

  深刻度:緊急「4件」重要「4件」

  詳細情報:https://msrc-blog.microsoft.com/2021/09/14/202109-security-updates/

━━★APEX セキュリティ情報★━━

■はじめに APEXセキュリティ情報とは

  APEXセキュリティ情報は、各セキュリティ情報や製品情報を

  弊社が特選し掲載をするものです。

  Microsoft社に限らず、重要だと判断した情報は展開しておりますので

  ご活用頂ければ幸いでございます。

  情報源は、JPCERT/CCを主としております。

  JPCERT/CC : https://www.jpcert.or.jp/

【1】Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起

  (2021/09/15)

●概要

  2021年9月7日(米国時間)に、

  マイクロソフトからMicrosoft MSHTMLの脆弱性

 (CVE-2021-40444)に関する情報が公開されました。

  脆弱性が悪用されると、遠隔の第三者が、

  細工したMicrosoft Officeのファイルを

  ユーザーに開かせることで、

  任意のコードを実行するなどの可能性があります。

  マイクロソフト株式会社

  Microsoft MSHTML Remote Code Execution Vulnerability

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

  マイクロソフトは、本脆弱性を悪用する

  Microsoft Officeのファイルを用いた攻撃を

  確認していると公表しています。

  今後、本脆弱性を悪用する

  Microsoft Officeのファイルを用いた攻撃が

  増加する可能性もあるため、

  マイクロソフトの情報を確認し、

  回避策の適用を検討するとともに、

  脆弱性への対策が公開され次第、

  速やかに適用することを推奨します。

  更新: 2021年9月10日追記

  2021年9月9日(米国時間)、

  マイクロソフトから本脆弱性に対する回避策について

  追加情報が公開されています。

  本脆弱性については、

  引き続きマイクロソフトなどが公開する情報を注視し、

  必要な回避策を適用することを推奨します。

  また、信頼できないMicrosoft Officeなどのファイルは、

  開封をしないようご注意ください。

●対象

  対象となる製品とバージョンは次のとおりです。

  最新の情報や詳細については、

  マイクロソフトの情報を参照してください。

  - Windows Server 2022

  - Windows Server 2019

  - Windows Server 2016

  - Windows Server 2012 R2

  - Windows Server 2012

  - Windows Server 2008 R2

  - Windows Server 2008

  - Windows Server, version 20H2

  - Windows Server, version 2004

  - Windows 10

  - Windows RT 8.1

  - Windows 8.1

  - Windows 7

●対策

  2021年9月9日時点で、マイクロソフトから

  本脆弱性を修正する更新プログラムは

  公開されていません。

  マイクロソフトからの情報を注視し、

  対策に関する情報が公開され次第、

  速やかな対策実施を推奨します。

  更新: 2021年9月15日追記

  2021年9月14日(米国時間)、マイクロソフトから

  本脆弱性に対する修正プログラムが公開されました。

  マイクロソフトの情報を確認の上、

  速やかに対策を実施することを推奨します。

  CVE-2021-40444

  Microsoft MSHTML のリモートでコードが実行される脆弱性

  https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444

●回避策

  マイクロソフトから、脆弱性に対する回避策として、

  Internet Explorerにおける

  全てのActiveXコントロールのインストールを無効にする、

  レジストリの設定を変更する方法が案内されています。

  マイクロソフトの情報を参照し、

  回避策の適用を検討してください。

  更新: 2021年9月10日追記

  2021年9月9日(米国時間)、マイクロソフトから

  本脆弱性に対する回避策について

  追加情報が公開されています。

  グループポリシーで回避策を適用する方法に加え、

  Windows Explorerで

  ファイルプレビューを無効にする方法が案内されています。

●緩和策

  マイクロソフトから、Microsoft Officeの「保護ビュー」や「Application Guard for Office」が紹介されています。

  マイクロソフト株式会社

  保護ビューとは

  https://support.microsoft.com/ja-jp/topic/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653

  マイクロソフト株式会社

  Application Guard for Office

  https://support.microsoft.com/ja-jp/topic/application-guard-for-office-9e0fb9c2-ffad-43bf-8ba3-78f785fdba46

●参考情報

  マイクロソフト株式会社

  Microsoft MSHTML Remote Code Execution Vulnerability

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

●情報源

  Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起

  https://www.jpcert.or.jp/at/2021/at210038.html

【2】Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起

  (2021/09/15)

●概要

  アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobat

  およびPDFファイル閲覧ソフトウェアAdobe Acrobat Reader

  に関する脆弱性(APSB21-55)が公開されました。

  脆弱性を悪用したコンテンツをユーザーが開いた場合、

  実行ユーザーの権限で任意のコードが

  実行されるなどの可能性があります。

  脆弱性の詳細については、アドビの情報を確認してください。

  アドビ

  Security update available for Adobe Acrobat and Reader | APSB21-55

  https://helpx.adobe.com/security/products/acrobat/apsb21-55.html

●対象

  対象となる製品とバージョンは次のとおりです。

  - Adobe Acrobat DC Continuous(2021.005.20060)およびそれ以前(Windows)

  - Adobe Acrobat DC Continuous(2021.005.20058)およびそれ以前(macOS)

  - Adobe Acrobat Reader DC Continuous(2021.005.20060)およびそれ以前(Windows)

  - Adobe Acrobat Reader DC Continuous(2021.005.20058)およびそれ以前(macOS)

  - Adobe Acrobat 2020 Classic 2020(2020.004.30006)およびそれ以前(Windows、macOS)

  - Adobe Acrobat Reader 2020 Classic 2020(2020.004.30006)およびそれ以前(Windows、macOS)

  - Adobe Acrobat 2017 Classic 2017(2017.011.30199)およびそれ以前(Windows、macOS)

  - Adobe Acrobat Reader 2017 Classic 2017(2017.011.30199)およびそれ以前(Windows、macOS)

●対策

  Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

  - Adobe Acrobat DC Continuous(2021.007.20091)(Windows、macOS)

  - Adobe Acrobat Reader DC Continuous(2021.007.20091)(Windows、macOS)

  - Adobe Acrobat 2020 Classic 2020(2020.004.30015)(Windows、macOS)

  - Adobe Acrobat Reader 2020 Classic 2020(2020.004.30015)(Windows、macOS)

  - Adobe Acrobat 2017 Classic 2017(2017.011.30202)(Windows、macOS)

  - Adobe Acrobat Reader 2017 Classic 2017(2017.011.30202)(Windows、macOS)

  更新は、Adobe AcrobatおよびReaderの起動後、

  メニューより “ヘルプ” の次に

  ”アップデートの有無をチェック”

  をクリックすることで実施できます。

  メニューからの更新が不可能な場合は、

  以下のURLから最新のAdobe AcrobatおよびReaderを

  ダウンロードしてください。

  詳細は、アドビの情報をご確認ください。

  アドビ

  Adobe Acrobat Reader DC ダウンロード

  https://get2.adobe.com/jp/reader/

  アドビ

  Acrobat 2020 をダウンロードする

  https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

  アドビ

  Acrobat 2017 のダウンロード

  https://helpx.adobe.com/jp/download-install/kb/acrobat-2017-downloads.html

●参考情報

  アドビ

  Security update available for Adobe Acrobat and Reader | APSB21-55

  https://helpx.adobe.com/security/products/acrobat/apsb21-55.html

  アドビ

  Latest Product Security Updates

  https://helpx.adobe.com/security.html

●情報源

  Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起

  https://www.jpcert.or.jp/at/2021/at210040.html

【3】Apache HTTP Serverのパストラバーサルの脆弱性(CVE-2021-41773)に関する注意喚起

  (2021/10/08)

●概要

  Apache HTTP Serverのバージョン2.4.49には、

  パストラバーサルの脆弱性(CVE-2021-41773)があります。

  結果として、遠隔の第三者が、細工したリクエストを送信し、

  Apache HTTP Serverが稼働するサーバーで

  アクセスが適切に制限されていない

  ドキュメントルート外のファイルを読み取るなどの

  可能性があります。

  The Apache Software Foundation

  important: Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773)

  https://httpd.apache.org/security/vulnerabilities_24.html#2.4.50

  The Apache Software Foundationは、

  本脆弱性を悪用する攻撃を確認していると

  明らかにしており、

  JPCERT/CCは、本脆弱性を実証するとみられるコードが

  すでに複数公開されている状況を確認しています。

  影響を受けるApache HTTP Serverの

  バージョン2.4.49を使用している場合、

  The Apache Software Foundationが

  公開している情報を確認し、

  速やかに対策を適用することを推奨します。

  更新: 2021年10月8日追記

  2021年10月7日(米国時間)、

  The Apache Software Foundationは、

  本脆弱性の修正として提供したバージョン2.4.50に

、 別のパストラバーサルの脆弱性(CVE-2021-42013)が

  あることが判明したことを発表し、

  本脆弱性を修正するバージョン2.4.51をリリースしました。

  脆弱性が悪用されると、

  遠隔の第三者が、アクセスが適切に制限されていない

  ドキュメントルート外のファイルを読み取る可能性があります。

  また、CGIスクリプトにアクセス可能な場合、

  任意のコードを実行する可能性があります。

  The Apache Software Foundation

  critical: Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49

   and 2.4.50 (incomplete fix of CVE-2021-41773) (CVE-2021-42013)

  https://httpd.apache.org/security/vulnerabilities_24.html#2.4.51

  JPCERT/CCは、本脆弱性を実証するとみられるコードが

  すでに公開されている状況を確認しています。

  影響を受けるApache HTTP Serverの

  バージョン2.4.49あるいは2.4.50を使用している場合、

  速やかに対策を適用することを推奨します。 

●対象

  次のバージョンのApache HTTP Serverが本脆弱性の影響を受けます。

– Apache HTTP Server 2.4.49

  更新: 2021年10月8日追記

  別のパストラバーサルの脆弱性(CVE-2021-42013)の影響を受けるのは、

  次のバージョンのApache HTTP Serverです。

 - Apache HTTP Server 2.4.49

  - Apache HTTP Server 2.4.50

●対策

  The Apache Software Foundationから

  本脆弱性を修正する次のバージョンが公開されています。

  速やかに対策の実施をご検討ください。

  - Apache HTTP Server 2.4.50

  更新: 2021年10月8日追記

  別のパストラバーサルの脆弱性(CVE-2021-42013)を

  修正する次のバージョンが公開されています。

  - Apache HTTP Server 2.4.51

●参考情報

  The Apache Software Foundation

  Apache HTTP Server 2.4.50 Released

  https://downloads.apache.org/httpd/Announcement2.4.html

●情報源

  Apache HTTP Serverのパストラバーサルの脆弱性(CVE-2021-41773)に関する注意喚起

  https://www.jpcert.or.jp/at/2021/at210043.html

  今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

━━★お知らせ★━━

~お問い合わせ窓口に関するご案内~

  より良い保守サービスを皆様にお届けさせて頂く為に、

  可能な限り障害発生時の第一報を下記までご連絡下さいますよう、

  ご協力をお願い申し上げます。

【連絡先】

  電話番号: sales

   ※ 中部地区以外のお客様につきましては、保守メニュー

     によって別の電話番号をご案内させて頂いている

     場合がございますので、その場合は引き続き現状の

     電話番号をご利用下さい。

  メールアドレス(保守専用): helpdesk

   ※ 保守メニューによっては、個別のメールアドレスを

     ご案内させて頂いている場合がございますので、

     その場合は引き続き現状のメールアドレスをご利用下さい。

  より一層「お客様の為」のサービスとなるよう、

  保守環境の 整備を実施して参りますので、引き続きご愛顧の程、

  よろしくお願い申し上げます。

~DM配信スケジュール~

  3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

~ご質問受付について~

  今号でご紹介いたしましたITトレンド情報及び技術情報、

  または弊社についてのご質問をお受けいたします。

  なお、ご質問内容に関しては、

  事前に公開可否をお伺いさせて頂きますので、

  その旨予めご了承下さいますよう、よろしくお願いいたします。

  ご質問は下記までお願いいたします。

  ヘルプデスク : helpdesk

  ぜひお待ちしております。

  #回答は次号以降、順次させて頂く予定です。

~次号配信予定~

  2022年1月12日(水)

【編集後記】

  10月に入り、2021年も残り3ヵ月を切りました。

  昨年に引き続きリモートワーク、ワクチン接種と

  感染予防に忙しい1年でしたが、

  皆様いかがお過ごしでしょうか。

  政界では岸田新内閣が誕生したほぼ同じ時期に

  IT業界でもWindows11が正式にリリースされるなど

  大きな変革が様々な分野で起こりました。

  私も入社してから半年が経ち、自己成長を

  遂げる為、自身を変革していこうと思います。

  昨シーズンはあまり流行しなかった

  インフルエンザが今期は大流行の恐れがあると

  聞きます。コロナだけでなく、インフルエンザへの

  対策も必要になってくると思いますが、

  引き続きの感染予防を徹底することで、

  乗り越えていきましょう。

  皆様も、お体にお気を付けくださいませ。

 ◆◇————————————-

  【文責】 APEX ソリューション推進部            

       APEX NEWS 編集者 金子                 

  —————————————◇◆

編集責任者: 金子 昌弘

発行責任者: 新開 康彦

内容のお問い合わせについて、また本メールの配信停止については

お手数ですが、下記までご連絡をお願い致します。

株式会社エイペクス

ソリューション推進部

TEL : sales

Email : helpdesk

これまでのAPEX NEWSはこちら

─┬─────────────

 └─→ http://www.kk-apex.co.jp/contents/support/news

———————————————————————-

Copyright(C) 2021 APEX co.,ltd.

———————————————————————-