お知らせ 脆弱性情報 4

2017.05.18

ランサムウェア「WannaCry」に関するKDDI KCPSファイルサーバーへの影響について

(2017/5/18公開の「【周知】KCPSファイルサーバーのWannaCry対策(MS17-010)」から一部修正)

平素はKDDIのサービスをご利用いただきまして誠にありがとうございます。
メディアで報道されております通り、主に「WannaCry」と呼ばれるランサムウェア(身代金マルウェア)による感染被害が世界各国で確認されています。
このランサムウェアはMicrosoft製品に関する脆弱性の修正プログラム「MS17-010」で修正されたSMBv1通信の脆弱性を利用しています。

「KCPSファイルサーバー(以下、KCPS-FS)」への影響について下記の通りお知らせ致します。

  1. KCPS-FSへの感染の可能性についてKCPS-FSはインターネットに直接接続していない、WVS/WVS2閉域網での利用としています。
    よって、KCPS-FSが「WannaCry」に直接感染することはありません。
    ※お客さまの感染したPCがKCPS-FSに接続していた場合のみ、二次感染として感染する可能性があります。直接の感染はありませんが、予防策として修正プログラム「MS17-010」を適用致します。
    ご利用中のお客様には別途作業依頼を致します。
  2. KCPS-FSへアクセスするお客様端末での対策のお願いについて(二次感染防止)KCPS-FSへアクセスするお客様端末の感染防止としてMicrosoft社がセキュリティパッチをサポートしているOSバージョンに、最新のセキュリティパッチを適用をお願いいたします。
    https://blogs.technet.microsoft.com/systemcenterjp/2017/05/15/wannacrypt-ms17-010-sccm/
  3. 今後のランサムウェア感染時の対処についてウィルス対策ソフトでは防御しきれない、日々生成される新種のウィルスへの感染が発生した際、お客様にて感染経路を遮断し、感染拡大を防止する「KCPS-FSの共有のOFF」機能がございます。KCPS-FSの「ドライブ共有 停止/開始ツール」のご利用をお願いいたします。
    http://manual.cloud-platform.kddi.ne.jp/fileserver/tool/investment/drive_sharing/
このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2016.12.26

【お知らせ】クラウドプラットフォームにおける脆弱性対応について

平素は、KDDIクラウドプラットフォームサービス(以下KCPS)をご利用頂きまして誠にありがとうございます。

当社では安定したクラウドサービス提供のため、クラウドプラットフォーム設備(仮想サーバが搭載されている物理サーバやネットワーク、ストレージなど)において、報告されている脆弱性に関する調査および検証を継続的に実施しており、リスクを排除するために取り組んでおります。
KCPS設備に関して、報告されている脆弱性への該当有無、および当該プロダクトの有無に関するお問合せについては、セキュリティ上の観点からお答え致しかねますので、ご了承のほどお願い致します。
なお、KCPS設備において確認された脆弱性の対処の一環として、お客様のご協力を必要とする場合につきましては、対応状況などを以下お知らせ画面にて掲載させていただくことがございます。
http://manual.cloud-platform.kddi.ne.jp/information/vulnerability/

また、お客様仮想サーバ内部に関する脆弱性につきましては、お客様ご自身で判断および対応いただくようお願いいたします。

今後もお客様によりよいサービスが提供できるよう、精一杯努めてまいります。
引き続き変わらぬご愛顧を賜りますようお願い申し上げます。

このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2016.08.26

【周知】拡張LB作成時にデフォルトゲートウェイへの疎通が不可の場合セットアップが完了しない件について

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。
この度、拡張LB(Brocade Virtual Traffic Manager)に関しまして、特定条件下において初回セットアップが完了しない事象が発生しております。
下記内容をご確認頂き、事象が発生した場合は対処方法を参考に、修正いただけますようお願いいたします。

【事象】
拡張LB作成後、SSH接続は可能であるにも関わらず、管理GUIの画面へのアクセスが出来ない。
また、起動ファイル(/etc/init.d/zeus)配下を確認すると、ファイルが存在していない。

【原因】
拡張LB作成時にデフォルトゲートウェイへの疎通が不可の場合、初回セットアップ中に以下警告文の確認応答待ちとなり、Enterキーを押下しないとセットアップが完了しません。
——————————————————————————–
WARNING: Cannot ping your gateway IP address (10.xxx.xxx.xxx).

Stingray Traffic Manager needs to be able to receive ‘ping’ responses from your gateway
as part of its front-end network health checks. Your gateway is either unreachable or
it has been configured not to respond to ‘ping’ requests. You must configure
a suitable IP address to be tested for the fault tolerance to work properly.

Please go to the ‘System > Fault Tolerance’ options in the Admin Server,
and configure a suitable IP address to test.

Press return to continue:
——————————————————————————–

【対処方法】
上記警告文が表示された画面にて、コンソールからEnterを入力しログイン画面まで表示させ、セットアップを完了させてください。

【根本対処方法】
初回セットアップで使用される応答ファイル(/usr/local/zeus/firstboot.txt)を修正(追記)頂く必要がございます。

“net!warn=”を以下のように追記致します(●の位置が追記箇所となります。)
——————————————————————————–
Zeus::ZInstall::Common::get_password:Please choose a password for the admin server=デフォルトパスワード
Zeus::ZInstall::Common::get_password:Re-enter=デフォルトパスワード
accept-license=accept
admin!password=デフォルトパスワード
●net!warn=
start_at_boot=Y
zxtm!cluster=C
zxtm!group=nobody
zxtm!license_key=
zxtm!name_setname=1
zxtm!unique_bind=N
zxtm!user=nobody
——————————————————————————–

このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2016.07.06

【更新】【重要】SEPのウィルス対策基幹部分にて発見された脆弱性に関するお知らせ(CVE-2016-3647 等)

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。

この度、SEPのウィルス対策基幹部分にて発見された脆弱性( CVE-2016-3647 )が確認され、関連機関より注意喚起が発表されました。

▼IPA

「Symantec 製品の脆弱性対策について(CVE-2016-3647 等)」

https://www.ipa.go.jp/security/ciadr/vul/20160705-symantec.html
<2017年3月27日 ~追記~>
上記脆弱性に対応したバージョンのSEPクライアントへのアップデート手順がリリースされました。
詳細につきましては、下記ページをご確認頂きますよう、お願い致します。

ウィルスチェック

このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2017/06/20 2017/06/20