脆弱性情報 7 件

2018.04.27
KCPSに関するMeltdownおよびSpectre脆弱性への対応ついて(第3報)

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。

日本時間の2018年1月4日に、下記の脆弱性情報が報告されました。
Meltdown and Spectre (https://meltdownattack.com/)

本脆弱性につきまして、下記メンテナンスを実施いたしますので、ご理解賜れますよう、何卒よろしくお願い申し上げます。

※第2報についてはこちらをご参照ください。

脆弱性の概要

プロセッサに起因する脆弱性の影響により、サーバ上のデータを悪意あるプログラムに読み取られる可能性が指摘されております。
結果として、サーバ上の情報を予期せず参照される可能性がございます。
なお、各脆弱性に関する概要は以下の通りです。

  • Meltdown (CVE-2017-5754)
  • Spectre (CVE-2017-5715, CVE-2017-5753)

影響サービス

KCPS ver1 / KCPS ver2

本件に関するメンテナンス

KCPS ver2のPremiumサーバについて、メンテナンスを実施いたします。

※本メンテナンスのみでは、脆弱性に対する対応は完了しません。
 お客様ご利用OSに対する対応につきましては、本メンテナンス完了後に実施が必要となりますので、
 別途、本Webサイト上でご案内いたします。

※事前にISOをデタッチした状態にして頂きますようお願いいたします。

※KCPS ver1のPremiumについては、別途ご案内いたします。

※KCPS ver1/ ver2のValueサーバについても、お客様影響のない対応は順次実施しております。

※メンテナンスの予定が変更となる場合、本Webサイトにて改めてご案内いたします。

メンテナンス日時

jp2-east01 開始予定 2018年6月1日(金)9:00
終了予定 2018年6月14日(木)23:00
jp2-east02 開始予定 2018年5月29日(火)9:00
終了予定 2018年6月7日(木)23:00
jp2-east03 開始予定 2018年5月11日(金)9:00
終了予定 2018年5月24日(木)23:00
jp2-east04 開始予定 2018年5月7日(月)9:00
終了予定 2018年5月16日(水)23:00
jp2-west01 開始予定 2018年5月21日(月)9:00
終了予定 2018年6月1日(金)23:00

対象

KCPS Ver1 サイト名 東日本 西日本
ゾーン名 Tokyo01 jp-east02 jp-east03 Osaka01 jp-west02
影響有無
KCPS Ver2 サイト名 東日本 西日本
ゾーン名 jp2-east01 jp2-east02 jp2-east03 jp2-east04 jp2-west01
影響有無 有り 有り 有り 有り 有り

メンテナンス中のサービス影響

KCPS ver.2のPremiumサーバをご利用中のお客様について、上記日程で、最大30分程度、以下の操作ができなくなります。

  • Admin Console上での各種操作(仮想サーバの停止、起動、ボリューム作成、アタッチデタッチなど)

※30分の操作不可事象は1回のみで、複数回にまたがることはございません。

対象 機能・操作内容 影響 影響内容
お客様仮想サーバ お客様仮想サーバの稼働
PublicFrontSegment通信
IntraFrontSegment通信
DMZSegment通信
BackSegment通信
拡張ファイアウォール ログイン
カスタマーコントローラー JSOCログ提供
Admin Console操作
(フォーメーション画面)
ログイン
フォーメーション機能、フォーメーションからのインスタンス作成
Usage機能
オブジェクトストレージ管理機能
(バケット作成/削除、クォータ設定/変更/削除、APIキー作成/削除)
ファイルサーバー管理機能
(ボリューム容量確認、ファイルサーバー追加申込/解約、
ボリューム追加/拡張申込)
Mackerel監視管理
Admin Console操作
(インスタンス管理・
ポータル画面)
ログイン
Admin Console上での各種操作(機能・操作一覧はこちら ご利用不可
実施中、実施予定の手動・定期スナップショットの取得
実施中、実施予定のサイトバックアップ
実施中、実施予定のテンプレートアップロード
KCPS管理サーバとの通信 WindowsOSのWindowsライセンス認証
Windows Update
Red Hat Enterprise Linuxのアップデート
SEP(Symantec Endpoint Protection)のウイルス定義ファイルの更新
NTPサーバとの時刻同期
DNSサーバの利用
運用オプション監視(Zabbix)
運用オプション監視(Mackerel)

本内容は2018年4月26日時点の情報に基づき記載しており、現在も影響範囲の調査や検証を継続実施中です。
そのため、場合によっては、上記内容に変更が生じる可能性がございます。
変更が生じた場合は、本Webサイト上で都度ご案内いたしますので、あらかじめご了承いただきたく、よろしくお願いいたします。

このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2018.04.26
KCPSに関するMeltdownおよびSpectre脆弱性への対応ついて(第2報)

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。

日本時間の2018年1月4日に、下記の脆弱性情報が報告されました。
Meltdown and Spectre (https://meltdownattack.com/)

本脆弱性につきまして、下記メンテナンスを実施いたしますので、ご理解賜れますよう、何卒よろしくお願い申し上げます。

※第1報についてはこちらをご参照ください。
※第3報についてはこちらをご参照ください。

脆弱性の概要

プロセッサに起因する脆弱性の影響により、サーバ上のデータを悪意あるプログラムに読み取られる可能性が指摘されております。
結果として、サーバ上の情報を予期せず参照される可能性がございます。
なお、各脆弱性に関する概要は以下の通りです。

  • Meltdown (CVE-2017-5754)
  • Spectre (CVE-2017-5715, CVE-2017-5753)

影響サービス

KCPS ver1 / KCPS ver2

本件に関するメンテナンス

KCPS ver2のPremiumサーバについて、メンテナンスを実施いたします。

※本メンテナンスのみでは、脆弱性に対する対応は完了しません。
 お客様ご利用OSに対する対応につきましては、本メンテナンス完了後に実施が必要となりますので、別途、本Webサイト上でご案内いたします。

※KCPS ver1のPremiumについては、別途ご案内いたします。

※KCPS ver1/ ver2のValueサーバについても、お客様影響のない対応は順次実施しております。

※メンテナンスの予定が変更となる場合、本Webサイトにて改めてご案内いたします。

メンテナンス日時

jp2-east01 開始予定 2018年6月1日(金)9:00
終了予定 2018年6月14日(木)23:00
jp2-east02 開始予定 2018年5月29日(火)9:00
終了予定 2018年6月7日(木)23:00
jp2-east03 開始予定 2018年5月11日(金)9:00
終了予定 2018年5月24日(木)23:00
jp2-east04 開始予定 2018年5月7日(月)9:00
終了予定 2018年5月16日(水)23:00
jp2-west01 開始予定 2018年5月21日(月)9:00
終了予定 2018年6月1日(金)23:00

対象

KCPS Ver1 サイト名 東日本 西日本
ゾーン名 Tokyo01 jp-east02 jp-east03 Osaka01 jp-west02
影響有無
KCPS Ver2 サイト名 東日本 西日本
ゾーン名 jp2-east01 jp2-east02 jp2-east03 jp2-east04 jp2-west01
影響有無 有り 有り 有り 有り 有り

メンテナンス中のサービス影響

KCPS ver.2のPremiumサーバをご利用中のお客様について、上記日程で、最大30分程度、以下の操作ができなくなります。

  • Admin Console上での各種操作(仮想サーバの停止、起動、ボリューム作成、アタッチデタッチなど)

※30分の操作不可事象は1回のみで、複数回にまたがることはございません。

対象 機能・操作内容 影響 影響内容
お客様仮想サーバ お客様仮想サーバの稼働
PublicFrontSegment通信
IntraFrontSegment通信
DMZSegment通信
BackSegment通信
拡張ファイアウォール ログイン
カスタマーコントローラー JSOCログ提供
Admin Console操作
(フォーメーション画面)
ログイン
フォーメーション機能、フォーメーションからのインスタンス作成
Usage機能
オブジェクトストレージ管理機能
(バケット作成/削除、クォータ設定/変更/削除、APIキー作成/削除)
ファイルサーバー管理機能
(ボリューム容量確認、ファイルサーバー追加申込/解約、
ボリューム追加/拡張申込)
Mackerel監視管理
Admin Console操作
(インスタンス管理・
ポータル画面)
ログイン
Admin Console上での各種操作(機能・操作一覧はこちら ご利用不可
実施中、実施予定の手動・定期スナップショットの取得
実施中、実施予定のサイトバックアップ
実施中、実施予定のテンプレートアップロード
KCPS管理サーバとの通信 WindowsOSのWindowsライセンス認証
Windows Update
Red Hat Enterprise Linuxのアップデート
SEP(Symantec Endpoint Protection)のウイルス定義ファイルの更新
NTPサーバとの時刻同期
DNSサーバの利用
運用オプション監視(Zabbix)
運用オプション監視(Mackerel)

本内容は2018年4月26日時点の情報に基づき記載しており、現在も影響範囲の調査や検証を継続実施中です。
そのため、場合によっては、上記内容に変更が生じる可能性がございます。
変更が生じた場合は、本Webサイト上で都度ご案内いたしますので、あらかじめご了承いただきたく、よろしくお願いいたします。

このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2018.01.11
KCPSに関するMeltdownおよびSpectre脆弱性への対応ついて

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。
※第2報についてはこちらをご参照ください。

日本時間の2018年1月4日に、下記の脆弱性情報が報告されました。
Meltdown and Spectre (https://meltdownattack.com/)

これらの脆弱性の概要、弊社の対応状況およびお客様への影響範囲は以下の通りです。

    1. 概要
      プロセッサに起因する脆弱性の影響により、サーバ上のデータを悪意あるプログラムに読み取られる可能性が指摘されております。
      結果として、サーバ上の情報を予期せず参照される可能性がございます。
      弊社は本事象について、お客様への影響範囲を調査中のため、状況が判明し次第、本サイト上で都度ご報告いたします。
      なお、各脆弱性に関する概要は以下の通りです。

      • Meltdown (CVE-2017-5754)
      • Spectre (CVE-2017-5715, CVE-2017-5753)

 

  1. 影響サービス
    KCPS ver1 / KCPS ver2
  2. 対応予定内容(Meltdown/Spectreともに)
      • 対応①:お客様ご利用OSに対する対応
        お客様にご利用いただいているゲストOSに、パッチ適用をお願いいたします。
        パッチ適用に関する情報は、順次、本サイト上でご案内いたします。

     

    • 対応②:ハイパーバイザに対する対応
      仮想サーバを収容している物理ホストのハイパーバイザに、パッチ適用が必要となります。
      本対応は、弊社にて準備を進めており、アップデート情報は順次、本サイト上でご案内いたします。

 

なお、本内容は2018年1月10日時点の情報に基づき記載しており、現在も影響範囲を継続して調査中です。
そのため、場合によっては、上記内容に変更が生じる可能性がございます。
変更が生じた場合は、本Webサイト上で都度ご案内いたしますので、あらかじめご了承いただきたく、よろしくお願いいたします。

このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2017.05.18
ランサムウェア「WannaCry」に関するKDDI KCPSファイルサーバーへの影響について

(2017/5/18公開の「【周知】KCPSファイルサーバーのWannaCry対策(MS17-010)」から一部修正)

平素はKDDIのサービスをご利用いただきまして誠にありがとうございます。
メディアで報道されております通り、主に「WannaCry」と呼ばれるランサムウェア(身代金マルウェア)による感染被害が世界各国で確認されています。
このランサムウェアはMicrosoft製品に関する脆弱性の修正プログラム「MS17-010」で修正されたSMBv1通信の脆弱性を利用しています。

「KCPSファイルサーバー(以下、KCPS-FS)」への影響について下記の通りお知らせ致します。

  1. KCPS-FSへの感染の可能性についてKCPS-FSはインターネットに直接接続していない、WVS/WVS2閉域網での利用としています。
    よって、KCPS-FSが「WannaCry」に直接感染することはありません。
    ※お客さまの感染したPCがKCPS-FSに接続していた場合のみ、二次感染として感染する可能性があります。直接の感染はありませんが、予防策として修正プログラム「MS17-010」を適用致します。
    ご利用中のお客様には別途作業依頼を致します。
  2. KCPS-FSへアクセスするお客様端末での対策のお願いについて(二次感染防止)KCPS-FSへアクセスするお客様端末の感染防止としてMicrosoft社がセキュリティパッチをサポートしているOSバージョンに、最新のセキュリティパッチを適用をお願いいたします。
    https://blogs.technet.microsoft.com/systemcenterjp/2017/05/15/wannacrypt-ms17-010-sccm/
  3. 今後のランサムウェア感染時の対処についてウィルス対策ソフトでは防御しきれない、日々生成される新種のウィルスへの感染が発生した際、お客様にて感染経路を遮断し、感染拡大を防止する「KCPS-FSの共有のOFF」機能がございます。KCPS-FSの「ドライブ共有 停止/開始ツール」のご利用をお願いいたします。
    https://iaas.cloud-platform.kddi.ne.jp/extensions/fileserver/handson_fileserver/investment/drive_sharing/
このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2016.12.26
【お知らせ】クラウドプラットフォームにおける脆弱性対応について

平素は、KDDIクラウドプラットフォームサービス(以下KCPS)をご利用いただきまして誠にありがとうございます。

当社では安定したクラウドサービス提供のため、クラウドプラットフォーム設備(仮想サーバが搭載されている物理サーバやネットワーク、ストレージなど)において、報告されている脆弱性に関する調査および検証を継続的に実施しており、リスクを排除するために取り組んでおります。
KCPS設備に関して、報告されている脆弱性への該当有無、および当該プロダクトの有無に関するお問い合わせについては、セキュリティ上の観点からお答え致しかねますので、ご了承のほどお願い致します。
なお、KCPS設備において確認された脆弱性の対処の一環として、お客さまのご協力を必要とする場合につきましては、対応状況などを以下お知らせ画面にて掲載させていただくことがございます。
https://iaas.cloud-platform.kddi.ne.jp/information/vulnerability/

また、お客さま仮想サーバ内部に関する脆弱性につきましては、お客さまご自身で判断および対応いただくようお願い致します。

今後もお客さまによりよいサービスが提供できるよう、精一杯努めてまいります。
引き続き変わらぬご愛顧を賜りますようお願い申し上げます。

このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2016.08.26
【周知】拡張LB作成時にデフォルトゲートウェイへの疎通が不可の場合セットアップが完了しない件について

平素は、KDDIクラウドプラットフォームサービスをご利用いただきまして誠にありがとうございます。
この度、拡張LB(Brocade Virtual Traffic Manager)に関しまして、特定条件下において初回セットアップが完了しない事象が発生しております。
下記内容をご確認いただき、事象が発生した場合は対処方法を参考に、修正いただけますようお願い致します。

【事象】
拡張LB作成後、SSH接続は可能であるにも関わらず、管理GUIの画面へのアクセスができない。
また、起動ファイル(/etc/init.d/zeus)配下を確認すると、ファイルが存在していない。

【原因】
拡張LB作成時にデフォルトゲートウェイへの疎通が不可の場合、初回セットアップ中に以下警告文の確認応答待ちとなり、Enterキーを押下しないとセットアップが完了しません。
——————————————————————————–
WARNING: Cannot ping your gateway IP address (10.xxx.xxx.xxx).

Stingray Traffic Manager needs to be able to receive ‘ping’ responses from your gateway
as part of its front-end network health checks. Your gateway is either unreachable or
it has been configured not to respond to ‘ping’ requests. You must configure
a suitable IP address to be tested for the fault tolerance to work properly.

Please go to the ‘System > Fault Tolerance’ options in the Admin Server,
and configure a suitable IP address to test.

Press return to continue:
——————————————————————————–

【対処方法】
上記警告文が表示された画面にて、コンソールからEnterを入力しログイン画面まで表示させ、セットアップを完了させてください。

【根本対処方法】
初回セットアップで使用される応答ファイル(/usr/local/zeus/firstboot.txt)を修正(追記)いただく必要がございます。

“net!warn=”を以下のように追記致します(●の位置が追記箇所となります。)
——————————————————————————–
Zeus::ZInstall::Common::get_password:Please choose a password for the admin server=デフォルトパスワード
Zeus::ZInstall::Common::get_password:Re-enter=デフォルトパスワード
accept-license=accept
admin!password=デフォルトパスワード
●net!warn=
start_at_boot=Y
zxtm!cluster=C
zxtm!group=nobody
zxtm!license_key=
zxtm!name_setname=1
zxtm!unique_bind=N
zxtm!user=nobody
——————————————————————————–

このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2016.07.06
【更新】【重要】SEPのウィルス対策基幹部分にて発見された脆弱性に関するお知らせ(CVE-2016-3647 等)

平素は、KDDIクラウドプラットフォームサービスをご利用いただきまして誠にありがとうございます。

この度、SEPのウイルス対策基幹部分にて発見された脆弱性( CVE-2016-3647 )が確認され、関連機関より注意喚起が発表されました。

▼IPA

「Symantec 製品の脆弱性対策について(CVE-2016-3647 など)」

https://www.ipa.go.jp/security/ciadr/vul/20160705-symantec.html
<2017年3月27日 ~追記~>
上記脆弱性に対応したバージョンのSEPクライアントへのアップデート手順がリリースされました。
詳細につきましては、下記ページをご確認いただきますよう、お願い致します。

ウイルスチェック

このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2018/05/25 2018/05/25