脆弱性情報 5 件

2018.01.11
KCPSに関するMeltdownおよびSpectre脆弱性への対応ついて

 
平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。

日本時間の2018年1月4日に、下記の脆弱性情報が報告されました。
Meltdown and Spectre (https://meltdownattack.com/)

これらの脆弱性の概要、弊社の対応状況およびお客様への影響範囲は以下の通りです。

 

  1. 概要
    プロセッサに起因する脆弱性の影響により、サーバ上のデータを悪意あるプログラムに読み取られる可能性が指摘されております。
    結果として、サーバ上の情報を予期せず参照される可能性がございます。
    弊社は本事象について、お客様への影響範囲を調査中のため、状況が判明し次第、本サイト上で都度ご報告いたします。


    なお、各脆弱性に関する概要は以下の通りです。

    • Meltdown (CVE-2017-5754)
    • Spectre (CVE-2017-5715, CVE-2017-5753)

     

  2. 影響サービス
    KCPS ver1 / KCPS ver2


     

  3. 対応予定内容(Meltdown/Spectreともに)
     

    • 対応①:お客様ご利用OSに対する対応
      お客様にご利用いただいているゲストOSに、パッチ適用をお願いいたします。
      パッチ適用に関する情報は、順次、本サイト上でご案内いたします。

    •  

    • 対応②:ハイパーバイザに対する対応
      仮想サーバを収容している物理ホストのハイパーバイザに、パッチ適用が必要となります。
      本対応は、弊社にて準備を進めており、アップデート情報は順次、本サイト上でご案内いたします。

 

なお、本内容は2018年1月10日時点の情報に基づき記載しており、現在も影響範囲を継続して調査中です。
そのため、場合によっては、上記内容に変更が生じる可能性がございます。
変更が生じた場合は、本Webサイト上で都度ご案内いたしますので、あらかじめご了承いただきたく、よろしくお願いいたします。

このページは役に立ちましたか? 役に立った 役に立たなかった 13人中1人がこのページは役に立ったと言っています。
2017.05.18
ランサムウェア「WannaCry」に関するKDDI KCPSファイルサーバーへの影響について

(2017/5/18公開の「【周知】KCPSファイルサーバーのWannaCry対策(MS17-010)」から一部修正)

平素はKDDIのサービスをご利用いただきまして誠にありがとうございます。
メディアで報道されております通り、主に「WannaCry」と呼ばれるランサムウェア(身代金マルウェア)による感染被害が世界各国で確認されています。
このランサムウェアはMicrosoft製品に関する脆弱性の修正プログラム「MS17-010」で修正されたSMBv1通信の脆弱性を利用しています。

「KCPSファイルサーバー(以下、KCPS-FS)」への影響について下記の通りお知らせ致します。

  1. KCPS-FSへの感染の可能性についてKCPS-FSはインターネットに直接接続していない、WVS/WVS2閉域網での利用としています。
    よって、KCPS-FSが「WannaCry」に直接感染することはありません。
    ※お客さまの感染したPCがKCPS-FSに接続していた場合のみ、二次感染として感染する可能性があります。直接の感染はありませんが、予防策として修正プログラム「MS17-010」を適用致します。
    ご利用中のお客様には別途作業依頼を致します。
  2. KCPS-FSへアクセスするお客様端末での対策のお願いについて(二次感染防止)KCPS-FSへアクセスするお客様端末の感染防止としてMicrosoft社がセキュリティパッチをサポートしているOSバージョンに、最新のセキュリティパッチを適用をお願いいたします。
    https://blogs.technet.microsoft.com/systemcenterjp/2017/05/15/wannacrypt-ms17-010-sccm/
  3. 今後のランサムウェア感染時の対処についてウィルス対策ソフトでは防御しきれない、日々生成される新種のウィルスへの感染が発生した際、お客様にて感染経路を遮断し、感染拡大を防止する「KCPS-FSの共有のOFF」機能がございます。KCPS-FSの「ドライブ共有 停止/開始ツール」のご利用をお願いいたします。
    http://iaas.cloud-platform.kddi.ne.jp/extensions/fileserver/handson_fileserver/investment/drive_sharing/
このページは役に立ちましたか? 役に立った 役に立たなかった 13人中1人がこのページは役に立ったと言っています。
2016.12.26
【お知らせ】クラウドプラットフォームにおける脆弱性対応について

平素は、KDDIクラウドプラットフォームサービス(以下KCPS)をご利用いただきまして誠にありがとうございます。

当社では安定したクラウドサービス提供のため、クラウドプラットフォーム設備(仮想サーバが搭載されている物理サーバやネットワーク、ストレージなど)において、報告されている脆弱性に関する調査および検証を継続的に実施しており、リスクを排除するために取り組んでおります。
KCPS設備に関して、報告されている脆弱性への該当有無、および当該プロダクトの有無に関するお問い合わせについては、セキュリティ上の観点からお答え致しかねますので、ご了承のほどお願い致します。
なお、KCPS設備において確認された脆弱性の対処の一環として、お客さまのご協力を必要とする場合につきましては、対応状況などを以下お知らせ画面にて掲載させていただくことがございます。
http://iaas.cloud-platform.kddi.ne.jp/information/vulnerability/

また、お客さま仮想サーバ内部に関する脆弱性につきましては、お客さまご自身で判断および対応いただくようお願い致します。

今後もお客さまによりよいサービスが提供できるよう、精一杯努めてまいります。
引き続き変わらぬご愛顧を賜りますようお願い申し上げます。

このページは役に立ちましたか? 役に立った 役に立たなかった 13人中1人がこのページは役に立ったと言っています。
2016.08.26
【周知】拡張LB作成時にデフォルトゲートウェイへの疎通が不可の場合セットアップが完了しない件について

平素は、KDDIクラウドプラットフォームサービスをご利用いただきまして誠にありがとうございます。
この度、拡張LB(Brocade Virtual Traffic Manager)に関しまして、特定条件下において初回セットアップが完了しない事象が発生しております。
下記内容をご確認いただき、事象が発生した場合は対処方法を参考に、修正いただけますようお願い致します。

【事象】
拡張LB作成後、SSH接続は可能であるにも関わらず、管理GUIの画面へのアクセスができない。
また、起動ファイル(/etc/init.d/zeus)配下を確認すると、ファイルが存在していない。

【原因】
拡張LB作成時にデフォルトゲートウェイへの疎通が不可の場合、初回セットアップ中に以下警告文の確認応答待ちとなり、Enterキーを押下しないとセットアップが完了しません。
——————————————————————————–
WARNING: Cannot ping your gateway IP address (10.xxx.xxx.xxx).

Stingray Traffic Manager needs to be able to receive ‘ping’ responses from your gateway
as part of its front-end network health checks. Your gateway is either unreachable or
it has been configured not to respond to ‘ping’ requests. You must configure
a suitable IP address to be tested for the fault tolerance to work properly.

Please go to the ‘System > Fault Tolerance’ options in the Admin Server,
and configure a suitable IP address to test.

Press return to continue:
——————————————————————————–

【対処方法】
上記警告文が表示された画面にて、コンソールからEnterを入力しログイン画面まで表示させ、セットアップを完了させてください。

【根本対処方法】
初回セットアップで使用される応答ファイル(/usr/local/zeus/firstboot.txt)を修正(追記)いただく必要がございます。

“net!warn=”を以下のように追記致します(●の位置が追記箇所となります。)
——————————————————————————–
Zeus::ZInstall::Common::get_password:Please choose a password for the admin server=デフォルトパスワード
Zeus::ZInstall::Common::get_password:Re-enter=デフォルトパスワード
accept-license=accept
admin!password=デフォルトパスワード
●net!warn=
start_at_boot=Y
zxtm!cluster=C
zxtm!group=nobody
zxtm!license_key=
zxtm!name_setname=1
zxtm!unique_bind=N
zxtm!user=nobody
——————————————————————————–

このページは役に立ちましたか? 役に立った 役に立たなかった 13人中1人がこのページは役に立ったと言っています。
2016.07.06
【更新】【重要】SEPのウィルス対策基幹部分にて発見された脆弱性に関するお知らせ(CVE-2016-3647 等)

平素は、KDDIクラウドプラットフォームサービスをご利用いただきまして誠にありがとうございます。

この度、SEPのウイルス対策基幹部分にて発見された脆弱性( CVE-2016-3647 )が確認され、関連機関より注意喚起が発表されました。

▼IPA

「Symantec 製品の脆弱性対策について(CVE-2016-3647 など)」

https://www.ipa.go.jp/security/ciadr/vul/20160705-symantec.html
<2017年3月27日 ~追記~>
上記脆弱性に対応したバージョンのSEPクライアントへのアップデート手順がリリースされました。
詳細につきましては、下記ページをご確認いただきますよう、お願い致します。

ウイルスチェック

このページは役に立ちましたか? 役に立った 役に立たなかった 13人中1人がこのページは役に立ったと言っています。
2018/02/16 2018/02/16