Home > 障害、サービス停止&脆弱性情報
障害、サービス停止&脆弱性情報
【緊急】「macOS High Sierra 10.13」上で管理者権限(rootユーザ)が悪用される脆弱性について
- 2017-11-30 (木) 9:48
- 新着情報 | 障害、サービス停止&脆弱性情報
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2017年11月29日(米国時間)、米Apple社より「macOS High Sierra 10.13」におきまして
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
本セキュリティホールを利用する事により、macOSの管理者権限(rootユーザ)に第三者がログインする事が出来ます。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、使用される各ソフトウェアやウイルス対策ソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。
記
1 対応方法
macOSのセキュリティホールに対する修正プログラム(パッチ)はApp Storeで配布されております。
2 本件に関する米Apple社の公表情報
About the security content of Security Update 2017-001
https://support.apple.com/ja-jp/HT208315
3 その他
皆様が使用されているmacOSが「macOS High Sierra 10.13」か確認する方法は下記手順書の7ページをご参照下さい。
OS バージョン調査方法手順書
https://infonavi.sapmed.ac.jp/jpn/uploads/H29_OS_Win_Mac-2.pdf
その他ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
サーバ脆弱性対応に伴うグループウェアサービスの停止について
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
サーバ脆弱性対応に伴い、下記の期間において、グループウェアサービスを停止させていただきます。
ご不便とご迷惑をおかけいたしますが、ご理解とご協力をお願いいたします。
記
1 停止日時
平成29年12月12日(火) 14時00分 ~ 16時00分 (予定)
※場合によっては作業が延長する可能性がございます。
2 実施内容
脆弱性対応に伴うグループウェアサーババージョンアップ
3 停止するサービス等
グループウェアサービス(https://groupware.sapmed.ac.jp/zion/)
4 お問い合わせ先
ご不明の点は当センター総務・システム係(内線22390、22490、Email:icccj@sapmed.ac.jp)までお問い合わせください。
【注意喚起】メールシステムのメンテナンスを騙るスパムメールについて
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛にメールシステムのメンテナンスを騙るスパムメールが拡散されております。
情報センターで確認したスパムメールは複数ありますが、
確認したスパムメールには下記特徴がございます。
[メールアドレス]
serizawa@sic.shibaura-it.ac.jp
[件名]
メンテナンスアップデート
[本文抜粋]
メールボックスの保存容量の上限に達しました。
メールへのアクセスを復元するには、以下のリンクをご覧ください。
【リンク】
Activemailサーバーのメンテナンスの更新
メール本文内のリンクを実行する事でオンライン銀行詐欺ツールや個人情報を抜き出すツール、PCのファイルを暗号化し脅迫行為を行うツールを自動でダウンロードしたり、PCにインストールされる仕組みになっており、知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。
これらのスパムメールは一見、正常なメールに見える事が特徴です。
存在するかのような社名を名乗ったり、「ご確認をお願い致します」といった文面を記載し、
メール受信者が添付ファイルを実行するように誘導しております。
所属員の皆様におきましては、ご注意のほど、よろしくお願い致します。
不審なメール、添付ファイルなどお心当たりがありましたら、当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。
今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。
【注意喚起】実在する企業を騙るスパムメールについて
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛に実在する企業を騙るスパムメールが拡散されております。
情報センターで確認したスパムメールは複数ありますが、
確認したスパムメールには下記特徴がございます。
・その1
[メールアドレス]
purchase@ml.nhk-ondemand.jp
[件名]
【 NOD 】 ご購入手続き完了のお
[本文抜粋]
この度は、『NHKオンデマンド』をご利用頂き
誠にありがとうございました。
以下の通り、購入手続きが完了しました。
・その2
[メールアドレス]
scgiftcard@smbc-card.com
[件名]
ご注文ありがとうございました
[本文抜粋]
この度はご注文頂きまして、誠にありがとうございました。
ご注文頂きました内容は以下の通りです。
●●●注文内容●●●
ご注文番号:180000281405
メール本文内の「詳しくはこちら」や「ご確認下さい」等のリンクを実行する事でオンライン銀行詐欺ツールや個人情報を抜き出すツール、PCのファイルを暗号化し脅迫行為を行うツールを自動でダウンロードしたり、PCにインストールされる仕組みになっており、知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。
これらのスパムメールは一見、正常なメールに見える事が特徴です。
存在するかのような社名を名乗ったり、「ご確認をお願い致します」といった文面を記載し、
メール受信者が添付ファイルを実行するように誘導しております。
所属員の皆様におきましては、ご注意のほど、よろしくお願い致します。
不審なメール、添付ファイルなどお心当たりがありましたら、当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。
今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。
【注意喚起】[附属総合情報センターからのお知らせ]Windows及びアドビシステムズ社提供ソフトウェアの脆弱性対応について
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2017年11月15日、情報処理推進機構より米マイクロソフト社製品及びアドビシステムズ社製ソフトウェアにおきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。
記
1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。
アドビシステムズ社製ソフトウェアにおきましては次のURLから最新版をインストールすると共に、
ご使用いただいているブラウザのバージョンアップを実行してください。
・Adobe Flash Player
https://get.adobe.com/jp/flashplayer/
・Adobe Reader
https://get.adobe.com/jp/reader/
2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2017年11月)
https://www.ipa.go.jp/security/ciadr/vul/20171115-ms.html
Adobe Flash Player の脆弱性対策について(APSB17-33)(CVE-2017-3112等)
https://www.ipa.go.jp/security/ciadr/vul/20171115-adobeflashplayer.html
Adobe Reader および Acrobat の脆弱性対策について(APSB17-36)(CVE-2017-16377等)
https://www.ipa.go.jp/security/ciadr/vul/20171115-adobereader.html
3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
ホーム > 障害、サービス停止&脆弱性情報