お知らせ
2023.11.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。
Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、
事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2023年11月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-54)(CVE-2023-44336等)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年11月)
■概要
2023 年 11 月 15 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-36036、CVE-2023-36033、CVE-2023-36025 の
脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、
今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/1115-ms.html
───────────────────────
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-54)(CVE-2023-44336等)
■概要
アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB23-54)が公表されています。
アドビ社からは、過去に攻撃者の標的になったことのない脆弱性
としてアナウンスがされておりますが、悪用された場合、セキュリティ機能を回避される恐れのある緊急度がクリティカルの
脆弱性も含まれているため、修正プログラムを適用することを推奨します。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/1115-adobereader.html
2023.11.10 【注意喚起】Jettyの脆弱性について
学内でサーバを運用している皆様
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
標記の件について、国立情報学研究所 学認事務局から注意喚起がありましたので下記の通りお知らせします。
Jettyをお使いの場合は対処をお願いいたします。
ーーーーーーーーーー
Jettyプロジェクトより、5件の脆弱性(CVE-2023-40167, CVE-2023-36479,
CVE-2023-41900, CVE-2023-44487, CVE-2023-36478)に関するアナウンスが公開されています。
本脆弱性の対象となるバージョンは次の通りです。
該当するバージョンをお使いの場合はご注意ください。
(CVE-2023-40167, CVE-2023-36479, CVE-2023-41900)
- Jetty 9.4.0 - 9.4.51 のバージョン
- Jetty 10.0.0 - 10.0.15 のバージョン
- Jetty 11.0.0 - 11.0.15 のバージョン
(CVE-2023-44487, CVE-2023-36478)
- Jetty 9.4.0 - 9.4.52 のバージョン
- Jetty 10.0.0 - 10.0.16 のバージョン
- Jetty 11.0.0 - 11.0.16 のバージョン
以下のサイトなどで情報をご確認いただき、すみやかにアップデートを実施していただくことをお勧めいたします。
また、Shibboleth Projectより、当該脆弱性に対して対策されたバージョンのJettyを含むWindows版Shibboleth IdP V4.3.1.3がリリースされています。
学認事務局ではWindows版の技術的なサポートはしておりません。各IdPにおいて、ご確認の上適宜対応をお願いいたします。
(Jettyプロジェクト)
https://www.eclipse.org/lists/jetty-announce/msg00180.html
https://www.eclipse.org/lists/jetty-announce/msg00181.html
https://github.com/advisories/GHSA-hmr7-m48g-48f6
https://github.com/advisories/GHSA-3gh6-v5v9-6v9j
https://github.com/advisories/GHSA-pwh8-58vv-vw48
https://github.com/advisories/GHSA-qppj-fm5r-hxr3
https://github.com/advisories/GHSA-wgh7-54f2-x98r
(Shibboleth Project)
http://shibboleth.net/pipermail/announce/2023-October/000304.html
2023.10.27 停電に伴うサービス停止のお知らせ(11/4)
教職員のみなさま
━━━━ 情報基盤推進室からのお知らせです ━━━━ 2023.10.27
▼本学の計画停電に伴うシステム停止について
停止日時: 11/4(土)終日
作業の理由:受変電設備の年次点検に伴う停電のため
作業の影響:
・学内ネットワークが利用できません。
○メール等の Googleサービスは利用可能です。
また、各自で管理しているパソコン、サーバ等は、停電前にシャットダウンしてください。
なお、男子寮生への案内を担当係から周知をお願いします。
※本件は、2023/7/18 に施設課からの別途連絡に伴うお知らせです。
2023.10.23 Google Jamboardの段階的終了について
教職員各位
情報基盤推進室です。
Googleの仕様変更により、Jamboard は 2024 年に段階的に終了いたします。
2024年10月まではこれまで通り動作しますが、以降段階的に利用できなくなります。
ご利用の方は下記をご参考にデータ移行・代替サービスの検討等のご対応をよろしくお願いいたします。
https://support.google.com/jamboard/answer/14011742
2023.10.18 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Oracle Java の脆弱性対策について(CVE-2023-30589等)】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Oracle Javaをお使いの方は、最新版にアップデートする等対策を行ってくださいますようお願いいたします。
IPAのWebページにて詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[注意喚起]】
◇ Oracle Java の脆弱性対策について(CVE-2023-30589等)
───────────────────────
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Oracle Java の脆弱性対策について(CVE-2023-30589等)
■概要
Oracle 社から Java SE に関する脆弱性が公表されています。
同社からは攻撃された場合の影響が大きい脆弱性であることがアナウンス
されているため、できるだけ早急に修正プログラムを適用してください。
詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/1018-jre.html
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.10.11 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
IPAのWebページにて詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年10月)
───────────────────────
■IPAセキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年10月)
■概要
2023 年 10 月 11 日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、
攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-41763、CVE-2023-36563、CVE-2023-44487 の脆弱性について、
Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する
可能性があるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/1011-ms.html
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.9.22 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「Welcart e-Commerce」における複数の脆弱性】
WordPressをご利用のWebサイト管理者 各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報】
◇ WordPress 用プラグイン「Welcart e-Commerce」における複数の脆弱性
───────────────────────
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC
(一般社団法人JPCERTコーディネーションセンター)は、2023 年 9 月 22 日に
「WordPress 用プラグイン『Welcart e-Commerce』における複数の脆弱性」を、
JVN(Japan Vulnerability Notes)において公表しました。
◆概要
・コルネ株式会社が提供する「Welcart e-Commerce」はショッピングカート機能を
提供する WordPress 用プラグインです。
・「Welcart e-Commerce」には、次の複数の脆弱性が存在します。
▽ アップロードするファイルの検証が不十分
- CVE-2023-40219
▽ パス・トラバーサル
- CVE-2023-40532
▽ 商品マスター画面の登録処理におけるクロスサイト・スクリプティング
- CVE-2023-41233
▽ クレジット決済設定画面におけるクロスサイト・スクリプティング
- CVE-2023-41962
▽ 商品マスター画面におけるクロスサイト・スクリプティング
- CVE-2023-43484
▽ 商品マスター画面における SQL インジェクション
- CVE-2023-43493
▽ 受注データ編集画面における SQL インジェクション
- CVE-2023-43610
▽ 受注データ編集画面におけるクロスサイト・スクリプティング
- CVE-2023-43614
・想定される影響は各脆弱性により異なりますが、次のような影響を受ける
可能性があります。
▽ 当該製品に編集者権限以上でログイン可能なユーザによって、許可されていない
ディレクトリに任意のファイルをアップロードされる
- CVE-2023-40219
▽ 当該製品に投稿者権限以上でログイン可能なユーザによって、ウェブサーバ内の
ファイルの一部情報を閲覧される
- CVE-2023-40532
▽ 当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトを
実行される
- CVE-2023-41233、CVE-2023-43484、CVE-2023-43614
▽ 当該製品にログインしているユーザのウェブブラウザ上で、細工されたページに
アクセスした場合、管理画面に任意のスクリプトを設置される
- CVE-2023-41962
▽ 当該製品に投稿者権限以上でログイン可能なユーザによって、機微な情報を
窃取される
- CVE-2023-43493
▽ 当該製品に編集者権限(設定権限無し)以上でログイン可能なユーザによって、
データベースを操作される
- CVE-2023-43610
・開発者が提供する情報をもとに、最新版にアップデートしてください。
◆この脆弱性情報は、以下の日付に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。
- 2023 年 5 月 24 日
- 2023 年 7 月 19 日
- 2023 年 8 月 30 日
◆詳細については、こちらをご覧ください。
・WordPress 用プラグイン「Welcart e-Commerce」における複数の脆弱性
URL:https://jvn.jp/jp/JVN97197972/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#97197972」を参照
───────────────────────
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.9.13 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品、Adobe 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。
Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、
事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。
IPAのWebページにて詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年9月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-34)(CVE-2023-26369)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年9月)
■概要
2023 年 9 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、
様々な被害が発生するおそれがあります。
この内 CVE-2023-36802、CVE-2023-36761 の脆弱性について、
Microsoft 社は「悪用の事実を確認済み」と公表しており、
今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0913-ms.html
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-34)(CVE-2023-26369)
■概要
アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB23-34)が公表されています。
アドビ社からは、CVE-2023-26369 の脆弱性を悪用した攻撃が
確認された、とアナウンスがされているため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0913-adobereader.html
2023.9.7 NII FileSenderメンテナンスに伴うサービス停止について (通知)
教職員各位
情報基盤推進室です。
標記の件について下記のとおりサービスが停止しますので、お知らせいたします。
記
停止日時:2023年9月21日(木) 12:00-14:00
※なお、作業の進捗状況により停止時間が前後する可能性がありますのでご了承ください。
停止サービス:NII FileSender
停止理由:NIIにおけるメンテナンスのため
2023.8.9 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。
Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、
事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。
IPAのWebページにて詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2023年8月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-30)(CVE-2023-29320等)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年8月)
■概要
2023 年 8 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、
様々な被害が発生するおそれがあります。
この内 CVE-2023-38180 の脆弱性について、Microsoft 社は
「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性が
あるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0809-ms.html
───────────────────────
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-30)(CVE-2023-29320等)
■概要
アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性
(APSB23-30)が公表されています。
アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある
脆弱性」としてアナウンスがされているため、早急に修正プログラムを
適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0809-adobereader.html
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.8.4 IPAからのお知らせ【セキュリティ関連情報/夏休みにおける情報セキュリティに関する注意喚起】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下のお知らせが更新されました。
夏休みにおける情報セキュリティに関する注意喚起について
下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。
IPAのWebページにて詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ関連情報】
◇夏休みにおける情報セキュリティに関する注意喚起
───────────────────────
多くの人が夏休みの長期休暇を取得する時期を迎えるにあたり、
IPAが公開している長期休暇における情報セキュリティ対策をご案内します。
◆夏休みにおける情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/anshin/heads-up/alert20230803.html
長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況に
なりがちです。このような状況でセキュリティインシデントが発生した場合は、
対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、
思わぬ被害が発生したり、長期休暇後の業務継続に影響が及ぶ可能性があります。
このような被害を未然に防ぐために、上記ウェブページでは、企業や組織の
管理者、企業や組織の利用者、個人の利用者、のそれぞれの対象者が
取るべき対策をまとめた「長期休暇における情報セキュリティ対策」を
ご紹介しています。
被害に遭わないためにも着実に対策を実施するようお願いします。
IPAには引き続き企業や組織から、ランサムウェアによるサイバー攻撃被害に関する
相談や報告が寄せられています。
インターネットに接続された機器・装置類の脆弱性が悪用され、不正アクセスの
被害を受けた事案が報告されています。
また、リモートデスクトップサービス(RDP)の認証を突破されたり、VPN装置の
アップデートが行われておらず侵入されたという事例が多くあります。
インターネットからアクセス可能な装置全体について、アクセス制御が適切に
できているか、認証が突破される可能性はないか、脆弱性は解消されているか
といった点を、今一度ご確認ください。
◆【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/archive/security/security-alert/2020/ransom.html
◆【動画】今、そこにある脅威 ~組織を狙うランサムウェア攻撃
https://www.youtube.com/watch?v=TWqJ5P8oaUM
最近の企業や組織から寄せられた手口の相談事例を取り上げ、
よくある質問とその回答をご案内しています。
【相談事例1】
偽のセキュリティ警告の手口(サポート詐欺)
「相手の指示通りに操作したところリモートで端末を操作され、私(管理者)に
申し出があったことで詐欺だと気付き、電話を切った。
このあとどのように対処すればよいか」
「遠隔操作をされた端末には顧客情報が保存されており、個人情報の漏えいは
判断できるか」
【相談事例2】
ランサムウェアにより端末のデータが暗号化
「現在、サーバーやネットワーク装置のログを確認中だが、今後どのような手順で
対処を進めていけばいいのか」
このようなトラブルへの対処法をご案内していますので、ぜひご覧ください。
被害に遭わないためにも手口を知り、しっかり対策を行いましょう。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.7.28
【重要】webサーバ等の一時機能停止について(2023/08/14・15)
情報基盤推進室です。
下記の通り、サーバメンテナンス等に伴う学内サービスの一時機能停止についてお知らせ致します。
ご理解ご協力をよろしくお願い致します。
記
日時:2023年8月14日(月) 10:00 ~ 18:00
※上記時間内に断続的に停止します。
停止理由:サーバメンテナンス(セキュリティパッチ適用のため)
影響:
Webサーバ停止
シングルサインオン不可(パスワード変更・Officeログイン・図書館マイライブラリ等)
日時:2023年8月15日(火) 8:30 ~ 17:30
※上記時間内に断続的に停止します。
停止理由:学内システム調査のため
影響:
教務システム、財務会計システムWeb、教育・授業用サーバのログイン不可
学外ネットワークからのVPN接続不可
学内無線LAN接続不可
2023.7.27 IPAからのお知らせ【セキュリティ関連情報/「情報セキュリティ10大脅威 2023」を公開】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下のお知らせが更新されました。
下記をご参考に、ご注意下さい。
IPAのWebページにて詳細に記載されていますので、ご覧ください。
───────────────────────
◆お知らせリスト
◇「情報セキュリティ10大脅威 2023」を公開
───────────────────────
「情報セキュリティ10大脅威 2023」は、2022年に起きた情報セキュリティに関する
事案のうち、社会的影響が大きかったものをランキングで示すものです。
企業の実務担当者など約200名のメンバーで構成する「10大脅威選考会」の
投票を経て決定したもので、「個人」の立場と「組織」の立場でのランキングは
それぞれ以下のとおりです。
※( )内は前年の順位
----------------------------------------------
◆「個人」向け脅威
1位 フィッシングによる個人情報等の詐取(1位)
2位 ネット上の誹謗・中傷・デマ(2位)
3位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求(3位)
4位 クレジットカード情報の不正利用(4位)
5位 スマホ決済の不正利用(5位)
6位 不正アプリによるスマートフォン利用者への被害(7位)
7位 偽警告によるインターネット詐欺(6位)
8位 インターネット上のサービスからの個人情報の窃取(8位)
9位 インターネット上のサービスへの不正ログイン(10位)
10位 ワンクリック請求等の不当請求による金銭被害(圏外)
----------------------------------------------
◆「組織」向け脅威
1位 ランサムウェアによる被害(1位)
2位 サプライチェーンの弱点を悪用した攻撃(3位)
3位 標的型攻撃による機密情報の窃取(2位)
4位 内部不正による情報漏えい(5位)
5位 テレワーク等のニューノーマルな働き方を狙った攻撃(4位)
6位 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)(7位)
7位 ビジネスメール詐欺による金銭被害(8位)
8位 脆弱性対策情報の公開に伴う悪用増加(6位)
9位 不注意による情報漏えい等の被害(10位)
10位 犯罪のビジネス化(アンダーグラウンドサービス)(圏外)
--------------------------------------------------------------
<「個人」向け脅威>
◆「フィッシングによる個人情報等の詐取」が2年連続で1位に
実在する組織を騙るSMSなどを送りつけ、正規のウェブサイトを模倣した
フィッシングサイトへ誘導して認証情報や個人情報などを入力させ詐取する
手口です。フィッシング対策協議会の報告によると2022年の報告件数は約97万件
(前年:約53万件)と大幅に増加しており、一層の注意が必要です。
<「組織」向け脅威>
◆「ランサムウェアによる被害」が3年連続で1位に
情報の暗号化のみならず窃取した情報を公開すると脅す「二重脅迫」の手口のほか、
DDoS攻撃を仕掛ける、被害者の顧客や利害関係者へ連絡するとさらに脅す
「四重脅迫」が新たな手口として挙げられています。
このほか組織部門では他の脅威を誘発しかねない「犯罪のビジネス化(アンダー
グラウンドサービス)」が圏外からランクインしており、各脅威に対して適切な
対策を取ることが、引き続き求められます。
IPAでは、各脅威の手口や対策を詳しく解説した解説書のほか、複数の脅威に
共通して有効な対策をまとめた「共通対策」を2月に公開する予定です。
◆詳細は以下のページをご覧ください。
情報セキュリティ10大脅威 2023
https://www.ipa.go.jp/security/vuln/10threats2023.html
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.7.24 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Oracle Java の脆弱性対策について(CVE-2023-22043等) 他】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Oracle Java、Citrix ADC および Citrix Gatewayをお使いの方は、最新版にアップデートする等対策を行ってくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[注意喚起]】
◇ Oracle Java の脆弱性対策について(CVE-2023-22043等)
◇ Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
───────────────────────
◇ Oracle Java の脆弱性対策について(CVE-2023-22043等)
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Oracle Java の脆弱性対策について(CVE-2023-22043等)
■概要
Oracle 社から Java SE に関する脆弱性が公表されています。
同社からは攻撃された場合の影響が大きい脆弱性であることがアナウンス
されているため、できるだけ早急に修正プログラムを適用してください。
詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0719-jre.html
───────────────────────
◇ Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
■概要
・NetScaler ADC(旧Citrix ADC)および NetScaler Gateway(旧Citrix Gateway)は
ネットワークを構築するためのアプライアンス製品です。
・この NetScaler ADC および NetScaler Gateway において、任意のコード実行の
脆弱性が確認されています。
・本脆弱性が悪用されると、認証されていない遠隔の第三者によって任意のコードを
実行される可能性があります。
・本脆弱性を悪用した攻撃が確認されており、今後被害が拡大するおそれがあるため、
早急にアップデートを実施してください。
■対象
・NetScaler ADC および NetScaler Gateway 13.1-49.13 より前の 13.1 系のバージョン
・NetScaler ADC および NetScaler Gateway 13.0-91.13 より前の 13.0 系のバージョン
・NetScaler ADC 13.1-37.159 より前の 13.1-FIPS 系のバージョン
・NetScaler ADC 12.1-55.297 より前の 12.1-FIPS 系のバージョン
・NetScaler ADC 12.1-55.297 より前の 12.1-NDcPP 系のバージョン
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/alert20230719.html
───────────────────────
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.7.20 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「TS Webfonts for さくらのレンタルサーバ」における複数の脆弱性】
WordPressをご利用のWebサイト管理者 各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報】
◇WordPress 用プラグイン「TS Webfonts for さくらのレンタルサーバ」における複数の脆弱性
───────────────────────
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC
(一般社団法人JPCERTコーディネーションセンター)は、2023 年 7 月 20 日に
「WordPress 用プラグイン『TS Webfonts for さくらのレンタルサーバ』に
おける複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。
◆概要
・さくらインターネット株式会社が提供する「TS Webfonts for さくらのレンタル
サーバ」は、Web フォントを追加するために使用される WordPress 用プラグインです。
・「TS Webfonts for さくらのレンタルサーバ」には、次の複数の脆弱性が存在します。
▽ クロスサイト・スクリプティング
- CVE-2023-32624
▽ クロスサイト・リクエスト・フォージェリ
- CVE-2023-32625
・想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
▽ 当該プラグインを使用している WordPress にログインしているユーザの
ウェブブラウザ上で、任意のスクリプトを実行される
- CVE-2023-32624
▽ 当該プラグインを使用している WordPress の管理画面にログインした状態の
ユーザが細工されたページにアクセスした場合、意図しない設定に変更させられる
- CVE-2023-32625
・開発者が提供する情報をもとに、最新版へアップデートしてください。
◆この脆弱性情報は、2023 年 6 月 23 日に IPA が製品開発者自身から届出を受け、
JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。
◆詳細については、こちらをご覧ください。
・WordPress 用プラグイン「TS Webfonts for さくらのレンタルサーバ」における複数の脆弱性
URL:https://jvn.jp/jp/JVN90560760/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#90560760」を参照
───────────────────────
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.7.12 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年7月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年7月)
■概要
2023年7月12日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが
公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、
攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874、
CVE-2023-36884 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と
公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムまたは、
緩和策を適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0712-ms.html
以上、よろしくお願いいたします。
2023.6.27 IPAからのお知らせ【セキュリティ対策情報◇WordPress 用プラグイン「Snow Monkey Forms」におけるディレクトリ・トラバーサルの脆弱性】
WordPressをご利用のWebサイト管理者 各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
◇WordPress 用プラグイン「Snow Monkey Forms」におけるディレクトリ・
トラバーサルの脆弱性
───────────────────────
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC
(一般社団法人JPCERTコーディネーションセンター)は、2023 年 6 月 27 日に
「WordPress 用プラグイン『Snow Monkey Forms』におけるディレクトリ・
トラバーサルの脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。
◆概要
・株式会社モンキーレンチが提供する「Snow Monkey Forms」は、フォーム作成
機能を提供する WordPress 用プラグインです。
・「Snow Monkey Forms」には、ディレクトリ・トラバーサルの脆弱性が存在します。
・遠隔の第三者によって、サーバ上の任意のファイルを削除される可能性があります。
・開発者が提供する情報をもとに、最新版へアップデートしてください。
◆この脆弱性情報は、2023 年 6 月 8 日に IPA が届出を受け、JPCERT/CC が、
製品開発者と調整を行ない、本日公表したものです。
◆詳細については、こちらをご覧ください。
・WordPress 用プラグイン「Snow Monkey Forms」におけるディレクトリ・
トラバーサルの脆弱性
URL:https://jvn.jp/jp/JVN97127032/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#97127032」を参照
───────────────────────
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.6.14 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2023年6月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年6月)
■概要
2023 年 6 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、
攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。
詳細については下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0614-ms.html
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.6.6 ネットワーク回線緊急メンテナンスに伴う青葉山地区におけるネットワーク停止について(通知)
教職員 各位
情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただきありがとうございます。
土日で日程照会をしておりました標記の件について、緊急性を鑑み以下の日程(平日昼休み)で実施することといたしましたので、重要な通信等は作業予定日時を避けて行うようご注意願います。
記
停止日時:2023年6月7日(水) 12:00~13:00の間の15分間、回線が停止します。
影響範囲:学外向けネットワークの停止(青葉山地区)
停止理由:青葉山キャンパス~SINETデータセンタ間におけるネットワーク機器で発生している障害調査及び機器改修のため
2023.5.25 SINETメンテンナスに伴うサービス停止について(通知)
教職員 各位
情報基盤推進室です。
標記の件について、下記のとおりサービスが停止しますので、
お知らせいたします。
記
停止日時:2023年6月24日(土)2:30 ~ 4:00
※上記時間内で瞬断が複数回発生いたします。
影響サービス:学外向けネットワークの停止(青葉山、上杉、水の森)
停止理由:SINETにおけるネットワーク機器メンテナンスのため
〈SINET6〉
2023.5.19 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「MW WP Form」および「Snow Monkey Forms」における複数の脆弱性 他】
WordPressをご利用のWebサイト管理者 各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報】
◇WordPress 用プラグイン「MW WP Form」および「Snow Monkey Forms」における複数の脆弱性
───────────────────────
◆詳細については、こちらをご覧ください。
・WordPress 用プラグイン「MW WP Form」および「Snow Monkey Forms」における複数の脆弱性
URL:https://jvn.jp/jp/JVN01093915/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#01093915」を参照
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、2023 年 5 月 15 日に「WordPress 用プラグイン『MW WP Form』および『Snow Monkey Forms』における複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。
◆概要
・株式会社モンキーレンチが提供する「MW WP Form」および「Snow Monkey Forms」は、フォーム作成機能を提供する WordPress 用プラグインです。
・「MW WP Form」および「Snow Monkey Forms」には、次の複数の脆弱性が存在します。
▽ ディレクトリ・トラバーサル
- CVE-2023-28408
▽ アップロードするファイルの検証が不十分
- CVE-2023-28409
▽ ディレクトリ・トラバーサル
- CVE-2023-28413
・想定される影響は各脆弱性により異なりますが、遠隔の第三者によって、次のような影響を受ける可能性があります。
▽ Web サイト改ざん、サービス運用妨害 (DoS) 攻撃を行われ、設定によっては機微な情報の窃取をされる
- CVE-2023-28408
▽ 意図しないファイルのアップロード
- CVE-2023-28409
▽ 機微な情報の窃取、Web サイト改ざん、サービス運用妨害 (DoS) 攻撃を行われる
- CVE-2023-28413
・開発者が提供する情報をもとに、最新版へアップデートしてください。
◆この脆弱性情報は、以下の日付に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。
- 2021 年 1 月 4 日
- 2023 年 3 月 29 日
- 2023 年 5 月 11 日
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.5.19 IPAからのお知らせ【セキュリティ対策情報/「Qrio Lock (Q-SL2)」における Capture-replay による認証回避の脆弱性】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下のセキュリティ対策情報が発表されました。
Qrio Lock (Q-SL2)をお使いの方は、ファームウェアおよび関連製品をアップデートするようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報】
◇「Qrio Lock (Q-SL2)」における Capture-replay による認証回避の脆弱性
───────────────────────
◆詳細については、こちらをご覧ください。
・「Qrio Lock (Q-SL2)」における Capture-replay による認証回避の脆弱性
URL:https://jvn.jp/jp/JVN48687031/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#48687031」を参照
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC (一般社団法人JPCERTコーディネーションセンター)は、2023 年 5 月 18 日に「『Qrio Lock (Q-SL2)』における Capture-replay による認証回避の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。
◆概要
・Qrio株式会社が提供する「Qrio Lock (Q-SL2)」は、スマートロック装置です。
・「Qrio Lock (Q-SL2)」には、Capture-replay による認証回避の脆弱性が存在します。
・当該製品の通信データを解析した第三者によって、特定の条件下において当該製品を操作される可能性があります。
・開発者が提供する情報をもとに、ファームウェアおよび関連製品をアップデートしてください。
◆この脆弱性情報は、2021 年 6 月 17 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.5.10 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年5月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年5月)
■概要
2023年5月10日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-29336、CVE-2023-24932 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0510-ms.html
2023.5.10 【重要】パスワード変更不可期間について(2023/05/16 10:00- 5/17 18:00)
下記の通り、システム更新に伴うパスワード変更不可期間についてお知らせ致します。
ご理解ご協力をよろしくお願い致します。
記
日時:2023年5月16日(火) 10:00 ~ 2023年5月17日(水)18:00
停止理由:システム更新のため
影響:パスワード変更不可
(パスワード変更を行った場合、同期されず、不整合が起こる場合がございます。)
2023.5.08 【重要】webサーバ等の一時機能停止について(2023/05/13 09:00-11:00)
下記の通り、サーバメンテナンスに伴うwebサーバ等の一時機能停止についてお知らせ致します。
ご理解ご協力をよろしくお願い致します。
記
日時:2023年5月13日(土) 09:00 ~ 11:00
※上記時間内の5分程度
停止理由:サーバメンテナンス(セキュリティパッチ適用のため)
影響:
Web公開用サーバ
コンテンツが閲覧不可になります。教育・研究Web公開サーバ
コンテンツが閲覧不可になります。シングルサインオンサーバ
シングルサインオンが不可となります。(パスワード変更・Officeログイン・図書館マイライブラリ等)
2023.4.26 IPAからのお知らせ【セキュリティ関連情報/ゴールデンウィークにおける情報セキュリティに関する注意喚起】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)からGWにおけるセキュリティ関連情報に関する注意喚起が発表されました。
GW中の情報セキュリティへの対策/最近急増している手口について、下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。
───────────────────────
IPAからのお知らせ【セキュリティ関連情報】
◇ゴールデンウィークにおける情報セキュリティに関する注意喚起
───────────────────────
多くの人がゴールデンウィークの長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。
◆ゴールデンウィークにおける情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/anshin/heads-up/alert20230420.html
長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や不正アクセス等の被害が発生した場合に対処が遅れてしまったり、気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったりすることがあります。
このような被害を未然に防ぐために、上記ウェブページでは、企業や組織の管理者、企業や組織の利用者、個人の利用者、のそれぞれの対象者が取るべき対策をまとめた「長期休暇における情報セキュリティ対策」をご紹介しています。
被害に遭わないためにも着実に対策を実施するようお願いします。
IPAには企業や組織から、ランサムウェアによるサイバー攻撃被害に関する相談や報告が寄せられています。
インターネットに接続された機器・装置類の脆弱性が悪用され、不正アクセスの被害を受けた事案が報告されています。
また、リモートデスクトップサービス(RDP)の認証を突破されたり、VPN装置のアップデートが行われておらず侵入されたという事例が多くあります。
インターネットからアクセス可能な装置全体について、アクセス制御が適切にできているか、認証が突破される可能性はないか、脆弱性は解消されているかといった点を、今一度ご確認ください。
◆【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/archive/security/security-alert/2020/ransom.html
◆【動画】今、そこにある脅威 ~組織を狙うランサムウェア攻撃~
https://www.youtube.com/watch?v=TWqJ5P8oaUM
ゴールデンウィーク明けから秋口にかけて、G7広島サミットをはじめとして、世界が注目するイベントが国内で多く開催されることや、現下の厳しい世界情勢のもと、国内の組織や企業を狙ったサイバー攻撃が活発化する恐れも考えられます。
そのため、ゴールデンウィーク明け以降についても引き続き経営者の皆様のリーダーシップのもと、サイバー攻撃の脅威に対する認識を深めるとともに、適切な対策の推進をお願いします。
2023.4.12 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策】
教職員各位
情報基盤推進室
室長 黒川修行
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。
Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、
事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2023年4月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-24)(CVE-2023-26405等)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年4月)
■概要
2023年4月12日(日本時間)に Microsoft 製品に関する脆弱性の修正
プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、
攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-28252 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と
公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを
適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0412-ms.html
───────────────────────
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-24)(CVE-2023-26405等)
■概要
アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB23-24)が
公表されています。
アドビ社からは、過去に攻撃者の標的になったことのない脆弱性としてアナウンスが
されておりますが、悪用された場合、不正なコードが実行される恐れのある緊急度が
クリティカルの脆弱性も含まれているため、修正プログラムを適用することを推奨します。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0412-adobereader.html
2023.4.7 ネットワーク障害の発生について
教職員 各位
情報基盤推進室です。
標記の件について、本日(4/6)11:30頃~13:30頃にネットワーク障害が発生いたしました。
当該ネットワーク障害は、本学とSINETを結ぶ回線(株式会社トークネットが運用する回線)において発生した障害に伴うものです。
現在、既に仮復旧しておりますが、原因特定と本格復旧については、作業によって通信障害が生じる可能性があります。
授業や業務でのネットワーク使用に影響を及ぼさない日時を選んで随時進めていく予定です。
ご理解とご協力をお願い致します。
2023.4.4 SINETメンテンナスに伴うサービス停止について(通知)
教職員 各位
情報基盤推進室です。
標記の件について下記のとおりサービスが停止しますので、お知らせいたします。
記
停止日時:2023年4月10日(月)1:30 ~ 3:00
※上記時間内で瞬断が複数回発生いたします。
影響サービス:
・SPSSの一時利用不可
・シングルサインオンが必要なサービスの一時利用不可
停止理由:SINETにおけるネットワーク機器メンテナンスのため
2023.3.31 工事に伴うネットワーク停止について(通知)
教職員 各位
情報基盤推進室です。
標記の件について、下記のとおりネットワークが停止しますので、お知らせいたします。
重要な通信等は、作業予定日時を避けて行うようご注意願います。
記
停止日時:2023年4月7日(金)0:00~1:00 の間で約30分ほどの停止
影響範囲:学外向けネットワークの停止(青葉山地区)
停止理由:建物新築工事に支障となる配電柱建替に伴い、光ケーブルの張替工事を実施するため
2023.3.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年3月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年3月)
■概要
2023 年 3 月 15 日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、
様々な被害が発生するおそれがあります。
この内 CVE-2023-23397、CVE-2023-24880 の脆弱性について、Microsoft 社は
「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれが
あるため、至急、修正プログラムを適用してください。
詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20230315-ms.html
2023.3.10 回線障害調査に伴う青葉山地区におけるネットワーク停止について(通知)
教職員 各位
情報基盤推進室です。
標記の件について、下記のとおりネットワークが停止しますので、お知らせいたします。
重要な通信等は、作業予定日時を避けて行うようご注意願います。
記
停止日時:2023年3月18日(土) 9:00~12:00
影響範囲:学外向けネットワークの停止(青葉山地区)
停止理由:青葉山キャンパス~SINETデータセンタ間におけるネットワーク機器で発生している障害調査のため
2023.3.9 IPAからのお知らせ【セキュリティ対策情報/PostgreSQL 拡張モジュール「pg_ivm」における複数の脆弱性】
研究用サーバご利用の皆様
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
PostgreSQL 拡張モジュール「pg_ivm」をお使いの方は、至急、最新版にアップデートしてくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報】
◇PostgreSQL 拡張モジュール「pg_ivm」における複数の脆弱性
───────────────────────
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC
(一般社団法人JPCERTコーディネーションセンター)は、2023 年 3 月 6 日に
「PostgreSQL 拡張モジュール『pg_ivm』における複数の脆弱性」を、
JVN(Japan Vulnerability Notes)において公表しました。
◆概要
・IVM Development Group が提供する「pg_ivm」は、PostgreSQL に
マテリアライズド・ビューの増分ビューメンテナンス機能を提供する
拡張モジュールです。
・「pg_ivm」には、次の複数の脆弱性が存在します。
▽ 情報漏えい
- CVE-2023-22847
▽ 関数検索パスの制御不備
- CVE-2023-23554
・想定される影響は各脆弱性により異なりますが、次のような影響を受ける
可能性があります。
▽ 行レベルセキュリティで保護されているテーブル内の情報が、
本来アクセス権限のないユーザに漏えいする
- CVE-2023-22847
▽ 攻撃者が用意した任意の関数がマテリアライズド・ビュー所有者の
権限で実行される
- CVE-2023-23554
・開発者が提供する情報をもとに、最新版へアップデートしてください。
◆この脆弱性情報は、2023 年 2 月 17 日に IPA が製品開発者自身から届出を受け、
JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。
◆詳細については、こちらをご覧ください。
・PostgreSQL 拡張モジュール「pg_ivm」における複数の脆弱性
URL:https://jvn.jp/jp/JVN19872280/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#19872280」を参照
2023.3.2 【通知】情報基盤推進室、及び学術情報課情報教育推進係の業務停止(3/14)について
令和5年 3月 2日
教職員 各位
情報セキュリティインシデント対応チーム
(CSIRT)委員長
情報基盤推進室長
学術情報課長
情報基盤推進室、及び学術情報課情報教育推進係の業務停止(3/14)について
このたび、情報セキュリティインシデント対応チーム(CSIRT)メンバーを対象に
CSIRT向け研修を実施するため、下記日時において、情報基盤推進室、及び学術情報課
情報教育推進係の業務を停止いたします。
よろしくお願いいたします。
記
【業務停止日時】
令和5年3月14日(火)終日
※宮城教育大学サイバーセキュリティ対策等基本計画に基づき、CSIRT研修を行う必要が
あります。また、他大学において、情報セキュリティインシデントが発生していることから、
早急に実施する必要があるものです。
※当日は、メールや電話等について対応することができません。
情報活用能力育成機構棟への来室についても控えていただくようお願いいたします。
2023.3.1 【文部科学省:注意喚起】ソフトウェアの適正な管理の徹底について
教職員 各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
標記の件について、文部科学省大臣官房政策課から下記のとおり注意喚起が
ありましたので、お知らせいたします。
文部科学省が所管する関係機関において、所属する教職員や研究者、学生等
によるソフトウェアの不正利用が発覚し、当該ソフトウェアベンダーから
機関に対して多額の損賠賠償を請求される事案が発生しているとのことで、
今回の注意喚起の中でいくつかの事例について紹介されています。
つきましては、下記の注意喚起をご確認いただきまして、十分ご注意いただき
ますようよろしくお願いいたします。
<注意喚起>
https://drive.google.com/file/d/1szGUixAUyo0PgZUTU8iZvPKM7vNk4TP7/view?usp=share_link
2023.3.1 Google共有ドライブの利用について
教職員各位
情報基盤推進室です。
先日、Google共有ドライブの容量制限適用について通知したところですが、
宮城教育大学のGoogleドライブは教育・研究用のもので、容量は有限になっております。
特に動画ファイルなどは容量が大きいので、Googleドライブでの長期保存はせず、動画の共有であればYouTubeでの限定公開などをご利用ください(現在の利用規約では、YouTubeでの動画は本学のGoogleドライブの容量を消費しません)。
教育・研究で、学生や教職員が制約を受けないように、課外活動での使用を控える等、節度・モラルを持った使用をお願いいたします。
2023.2.28 研究員アカウントの更新について
教職員各位
情報基盤推進室です。
お世話になっております。
本学研究員アカウントは、更新制となっております。
客員研究員や協力研究員等のご担当をしている先生におかれましては、次年度の計画がある場合は、以下フォームから継続申請をしてくださいますようお願いいたします。
手続きが無い場合は年度末(3/31)で一度、無効化させていただきます。
その後1か月は削除せずにおきますので、復帰を希望される場合は継続申請してください。
1か月継続申請がない場合は、アカウントの削除となり、GoogleClassroomやDriveに保存したファイルなども削除されますので、期限までにバックアップをしていただけますようお願いいたします。
2023.2.21 大学アカウント利用サービス停止のお知らせ
宮城教育大学 卒業予定・退職予定の皆様
宮城教育大学 情報基盤推進室です。
卒業生・退職者の方は令和5年3月末日をもって宮城教育大学アカウントが停止されます。
アカウント停止後は、メールやGoogle Drive等、これまでご利用戴いていた大学アカウント利用サービスおよびデータが全て使用できなくなります。
大学アカウントを利用して登録しているサービスの登録内容変更や、Googleドライブに保存しているデータの移行をしていただけますようお願いいたします。
●卒業・修了予定でも、来年度も在学・休学等により大学に籍が残る場合にはアカウントは削除されません。
【Googleドライブデータ移行 手順】
1. Googleドライブ使用容量確認
下記URLにアクセスしていただき、移行するデータの使用容量を確認し、移行するためのストレージをご用意ください。
https://drive.google.com/drive/u/0/quota
2.データを移行
上記で用意したストレージ(PC本体や外付けHDD、他のクラウドストレージサービス等)に移動してください。
容量が大きい場合、ダウンロードに時間がかかりますので、早めのご対応をお薦め致します。
バックアップについてまとめましたので、下記リンクからご利用ください。
https://docs.google.com/presentation/d/1cvyAFMSuAqsA4Nsxh8O8ZxC4PE2NdGyzltJgtoWt7nE/edit?usp=sharing
詳細については、以下もご参照ください。
【Googleドライブヘルプ】
https://support.google.com/drive/answer/6374270#zippy=%2Cgoogle-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96
2023.2.17 非常勤講師アカウントの更新について
教職員のみなさま
情報基盤推進室です。
お世話になっております。
本学非常勤講師の先生のアカウントは、更新制となっております。
非常勤講師のご担当をしている先生におかれましては、次年度の計画がある場合(隔年のご予定がある場合も)は、以下フォームから継続申請をしていただけますようお願いいたします。
https://docs.google.com/forms/d/e/1FAIpQLSdBgsztK4YVSszrAVYAekmDykLiaLrXgj6A99nwyWqyKitkSA/viewform
手続きが無い場合は年度末(3/31)で一度、無効化させていただきます。
その後1か月は削除せずにおきますので、復帰を希望される場合は継続申請してください。1か月継続申請がない場合は、アカウントの削除となり、GoogleClassroomやDriveに保存したファイルなども削除されますので、期限までにバックアップをしていただけますようお願いいたします。
なお、同様の内容の案内を非常勤講師にもお送りしております。
お手数をお掛けしますが、本学の状況をご理解いただき、ご協力いただけますようお願い申し上げます。
本メールは、非常勤講師のアカウント申請のご案内になります。
ゲストスピーカーとして、ご利用される場合は、以下のゲストアカウント申請からお申込みくださいますようお願いいたします。
https://docs.google.com/forms/d/e/1FAIpQLSf21cc__gRkytAem19-FQRgWqUPvPAJZspWavK_TF9aNJrIGA/viewform
2023.2.16 【通知】緊急メンテナンスに伴う青葉山地区ネットワークの一時停止について
青葉山地区教職員 各位
情報基盤推進室です。
標記の件について、緊急メンテナンスのため下記のとおりネットワークが停止しますので、お知らせいたします。
重要な通信等は、作業予定日時を避けて行うようご注意願います。
記
停止日時:2023年2月17日(金) 0:00~0:30 のうち10分程度
影響範囲:学外向けネットワークの停止(青葉山地区)
停止理由:青葉山キャンパス~SINETデータセンタ間におけるネットワークにかかる緊急メンテナンスのため
2023.2.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Wiondowsをお使いの方は、至急、WindowsUpdateを実施くださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年2月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年2月)
■概要
2022年2月15日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-21823、CVE-2023-23376、CVE-2023-21715 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。
詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20230215-ms.html
2023.2.10 オラクルクラウド・宮城教育大学間ネットワーク緊急メンテナンス(本日2/10実施)に伴う影響について(通知)
教職員 各位
情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただきましてありがとうございます。
標記の件について、当該メンテナンスに伴い以下のとおりサービスが停止する可能性がありますので通知いたします。
※オラクル社からの通知において、「断続的なパケット損失が発生する可能性があります」との文言があることから、本通知においても「可能性」として通知しております。
【停止日時】
本日2/10(金)21:00 ~ 終了時刻未定
【影響サービス】
・シングルサインオンのワンタイムパスワードの通知メールが送信されない
・学内からのWeb編集用サーバの利用不可
※公開Webサーバ(公式Webサイト)は影響なし
・学内からの教育・授業用サーバの利用不可
・学内からの教育・研究Web公開サーバの利用不可
※教育・研究Web公開サーバの外部公開は影響なし
以上
2023.2.6 研究・教育支援用電子計算機システムにおけるセキュリティパッチ適用及びメンテナンスに伴う一部サービスの停止について(通知)
教職員 各位
情報基盤推進室です。
標記の件について、下記のとおりサービスが停止しますので、お知らせいたします。
重要な通信等は、作業予定日時を避けて行うようご注意願います。
記
停止日時:2023年2月11日(土) 10:00~12:00のうち、10分程度
影響範囲:
・財務会計システムログイン
・一部端末においてインターネット接続不可
停止理由:研究・教育支援用電子計算機システムにおけるセキュリティパッチ適用及びメンテナンスのため
2023.1.31 回線障害調査に伴う上杉地区におけるネットワーク停止について(通知)
教員各位
CC:附属学校室 御中
情報基盤推進室です。
標記の件について、下記のとおりネットワークが停止しますので、お知らせいたします。
重要な通信等は、作業予定日時を避けて行うようご注意願います。
記
停止日時:2023年2月4日(土) 13:30~16:30
影響範囲:学外向けネットワークの停止(上杉地区)
停止理由:上杉キャンパス~SINETデータセンタ間におけるネットワーク機器で発生している障害調査のため
2023.1.19【通知】Google共有ドライブの容量制限適用について
教職員各位
情報活用能力育成機構長
Google共有ドライブの容量制限適用について(通知)
Googleの仕様変更により、2023 年 1 月 23 日から順次、共有ドライブ保存容量の上限が100GBに設定されます。
この上限が適用されると、各共有ドライブの容量が 100 GB を超えると読み取り専用状態になり、アイテムをアップロードできなくなります。
100GBを超える容量の共有ドライブをご利用の方は、既存のファイルを削除・他の場所・メディアに移動して容量を開ける等の対応をよろしくお願いいたします。
以上、ご不明点等ございましたら johokiko-kiban[at]grp.miyakyo-u.ac.jp までご連絡くださいますようお願いいたします。
----------------------------------------------
宮城教育大学 情報活用能力育成機構 情報基盤推進室
2023.1.11 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策】
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。
Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、
事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2023年1月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-01)(CVE-2023-21579等)
───────────────────────
■IPAセキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年1月)
■概要
2023年1月11日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが
公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2023-21674 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20230111-ms.html
───────────────────────
■IPAセキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB23-01)(CVE-2023-21579等)
■概要
アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性
(APSB23-01)が公表されています。
アドビ社からは、過去に攻撃者の標的になったことのない脆弱性としてアナウンスがされておりますが、悪用された場合、不正なコードが実行される恐れのある緊急度がクリティカルの脆弱性も含まれているため、修正プログラムを適用することを推奨します。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20230111-adobereader.html
───────────────────────
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2023.1.5 【通知】シングルサインオンにおけるワンタイムパスワードの適用について
令和5年 1月 5日
教職員各位
(BCCでお送りしています)
情報活用能力育成機構長
シングルサインオンにおけるワンタイムパスワードの適用について(通知)
令和4年6月22日付け通知「大学等におけるサイバーセキュリティ対策等の
継続的な取り組みについて」(文科高第367号)、及び本学のサイバーセキュ
リティ対策等基本計画において、第三者による不正ログインやなりすましの
リスクを低減させるため、多要素認証を導入し、不正アクセス対策を強化する
こととされております。
また、本学では、令和4年7月4日付け通知「シングルサインオンにおける
ワンタイムパスワードの設定について」にて、多要素認証の一つとしてワン
タイムパスワード機能を新たに実装し、各自設定していただくよう既にご案内
しております。
ついては、本格的に導入を進めるため、下記のとおりワンタイムパスワード
の設定を必須としますので、別紙1「ワンタイムパスワード設定手順書」を
ご参照の上、各自、事前に設定していただくようお願いいたします。
なお、設定後はシングルサインオンの際に、ワンタイムパスワードの入力が
必要となります。ワンタイムパスワードの入力が必要なサービス・サイトに
つきましては、別紙2をご参照ください。
記
適用月日:令和5年3月15日(水)
(10:00~12:00の間に設定を「任意」から「必須」に切り替えます。)
対 象 者:大学教職員(特任教授・特任准教授を含む)、非常勤講師、附属
学校教員、大学院生、学部生、研究生・聴講生・科目等履修生等
(当面、附属学校の児童及び生徒は対象としません。)
※シングルサインオンとは、1つのIDとパスワードを入力して、複数のWeb
サービスやアプリケーションにログインする仕組みのことです。
※ワンタイムパスワードとは、ログインする際に一度だけ発行されるパスワード
のことです。ログインをする際に、ユーザ名とパスワードのほか、ワンタイム
パスワードを使うことで、よりセキュリティ面を強固にできます。
【別紙1:設定手順書】
https://drive.google.com/file/d/1wj1IYvPRYsmuHxwl-E7Ym5CE4lt0_Hi8/view?usp=sharing
【別紙2:ワンタイムパスワード関係一覧】
https://drive.google.com/file/d/1MxiQqn2HP5bLLVQP6yBr9hpGFOYKRVVR/view?usp=sharing
2022.12.23 【お知らせ】Windows8.1のサポート終了について
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
2023年1月10日(日本時間)をもって、Microsoft社よりWindows8.1のサポートが終了となることが告知されています。
これ以降は 脆弱性が発見されてもアップデートが提供されず、セキュリティリスクが高まります。
Windows8.1をご利用の方は使用を中止し、サポートが継続している後継(最新はWindows11)または代替OSに移行してください。
<参考>
https://www.ipa.go.jp/security/announce/win8_1_eos.html
2022.12.14 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
※BCCで送付しております。
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Wiondowsをお使いの方は、至急、WindowsUpdateを実施くださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2022年12月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2022年12月)
■概要
2022 年 12 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、
様々な被害が発生するおそれがあります。
この内 CVE-2022-44698 の脆弱性について、Microsoft 社は
「悪用の事実を確認済み」と公表しており、今後被害が拡大する
おそれがあるため、至急、修正プログラムを適用してください。
詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20221214-ms.html
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2022.12.22
IPAからのお知らせ【セキュリティ関連情報/年末年始における情報セキュリティに関する注意喚起】
教職員各位
※BCCで送付しております。
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。
長期休暇前後のセキュリティについて対策していただけますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ関連情報】
◇年末年始における情報セキュリティに関する注意喚起
───────────────────────
多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、
IPAが公開している長期休暇における情報セキュリティ対策をご案内します。
◆年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20221213.html
長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や
不正アクセス等の被害が発生した場合に対処が遅れてしまったり、
気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったり
することがあります。
最近では外出自粛等の影響により、家でパソコンなどを利用する時間が
長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも
考えられます。
このような被害を未然に防ぐために、上記ウェブページでは、組織の
システム管理者、従業員、一般のインターネットユーザが行うべき対策を
まとめた「長期休暇における情報セキュリティ対策」をご紹介しています。
【相談事例1】
公的機関を装った偽ショートメッセージの手口
(国税庁を装ったSMSを送りつけ、そこに記されたURLにアクセスさせることで
フィッシングサイトや不審なアプリのインストールに誘導する手口)
【相談事例2】
スマートフォンの偽セキュリティ警告から自動継続課金アプリのインストールに
誘導する手口
被害に遭わないためにもしっかり対策を行いましょう。
IPAには企業や組織から、ランサムウェアによるサイバー攻撃被害に関する相談や
報告が寄せられています。
インターネットに接続された機器・装置類の脆弱性が悪用され、不正アクセスの
被害を受けた事案が報告されています。
また、リモートデスクトップサービス(RDP)の認証を突破されたり、VPN装置の
アップデートが行われておらず侵入されたという事例が多くあります。
インターネットからアクセス可能な装置全体について、アクセス制御が適切に
できているか、認証が突破される可能性はないか、脆弱性は解消されているか
といった点を、今一度確認をしましょう。
◆【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/security/announce/2020-ransom.html
また、長期休暇明けはメールが溜まっていることが想定されますので、不用意に
不審なメールの添付ファイルを開かない、不用意に本文中のURLにアクセスしない
ように注意してください。
◆Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/announce/20191202.html
以上、よろしくお願いいたします。
====================
国立大学法人 宮城教育大学
情報基盤推進室
2022.12.1 パスワード有効期限の設定について
情報基盤推進室です。
標記の件について、現在のパスワードの有効期限を2023/12/01と設定いたします。
有効期限までにパスワード変更を行っていないユーザはログイン時、強制的にパスワード変更画面に転送されます。
有効期限までにパスワード変更を行ったユーザについては、変更日を起算日として新たに1年間有効になります。
パスワード変更の際は、パスワードポリシーの要件を満たすと共に、強固なパスワードとなるよう留意点をご確認の上、設定をよろしくお願いいたします。
パスワードポリシー
文字数:12-32字
使用可能文字:英字、数字、記号( . , - / )で構成
強制文字:英大文字、英小文字、数字、記号を三種類以上含む
留意点
名前、誕生日、電話番号、メールアドレスなど情報元が類推できる文字を使わない。
誰でも知っている単語(password、football、baseball、welcome など)や頭文字を使わない。
連続した数字(1234 など)や、キーボードの連続した文字列(qwerty、1qaz2wsx、asdf など)を使わない。
同じ文字(111111 など)を連続して使わない。
他のサービスで使用しているパスワードを使い回さない。
パスワード変更は情報基盤推進室HPのリンクまたは下記URLから行ってください。
Googleの設定から行うと、Googleのみのパスワード変更となり、シングルサインオンのパスワードは変更されませんので、ご注意ください。
※シングルサインオンとは、1つのIDとパスワードを入力して、複数のWebサービス
やアプリケーションにログインする仕組みのことです。
https://idpmue.miyakyo-u.ac.jp/user
(情報基盤推進室HP>パスワード変更)
また、現時点で強度の弱いパスワードをご使用の方には後日個別にご連絡いたしますので、速やかな変更をよろしくお願いいたします。
2022.11.21 【重要】上位ネットワークSINET停止に伴う学外向け通信の停止について(2022/11/27 01:00-03:00)
教職員各位
情報基盤推進室です。
下記の通り、SINETから機器メンテナンスに伴うネットワーク停止の通知がありましたのでお知らせ致します。
重要な通信等は、作業予定日時を避けて行うようご注意願います。
ご理解ご協力をよろしくお願い致します。
記
停止日時:2022年11月27日(日) 01:00 ~ 03:00
※上記時間内で15分程度の通信停止が2回あります
影響範囲:学外向けネットワークの停止(青葉山、上杉、水の森)
停止理由:SINET機器のメンテナンス作業のため
〈SINET6〉
2022.11.9 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使い方は、至急、WindowsUpdateを実施してくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2022年11月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2022年11月)
■概要
2022年11月9日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、
様々な被害が発生するおそれがあります。
この内 CVE-2022-41091、CVE-2022-41073、CVE-2022-41125、CVE-2022-41128
および、2022年10月1日(日本時間)に公開された CVE-2022-41040、
CVE-2022-41082 の脆弱性について、Microsoft 社は悪用の事実を確認済みと
公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを
適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20221109-ms.html
2022.11.4 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)】
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
OpenSSLをお使い方は、最新版にアップデートしてくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[注意喚起]】
◇ OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)
───────────────────────
■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)
■概要
・OpenSSL は、SSL および TLS の機能を提供する、オープンソースの ライブラリです。
・この OpenSSL において、X.509 証明書の検証処理を通じてバッファ オーバーフローが発生する脆弱性が確認されています。
・本脆弱性が悪用されると、攻撃者が用意した悪意のある証明書により オーバーフローが引き起こされ、結果としてサービス運用妨害(DoS)や 遠隔からのコード実行を行われる可能性があります。
・開発者が提供する情報をもとに、最新版にアップデートしてください。
■対象
・OpenSSL 3.0.7 より前の 3.0 系のバージョン
OpenSSL 1.1.1 および 1.0.2 は、この問題の影響を受けません。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/alert20221102.html
2022.10.25 停電に伴うサービス停止のお知らせ(11/5)2022.10.25 停電に伴うサービス停止のお知らせ(11/5)
▼本学の計画停電に伴うシステム停止について
停止日時: 11/5(土)終日
作業の理由:受変電設備の年次点検に伴う停電のため
作業の影響:
・学内ネットワークが利用できませんのでご承知おきください。
○学内にいてもモバイルWiFiやスマホのキャリアの電波を使用すれば、メール等のGoogleのサービスについては利用可能です。
○学外からは、メール等の Googleのサービスについては利用可能です。
・Microsoft365(Word・Excel・PowerPoint・SharePoint・Teams等)はタイミングによって、認証ができないことがあります。
・Web公開サーバを利用しているHPは30分程度閲覧不可になります。Web公開サーバを利用しているHP一覧は下記をご覧ください。
https://ipc2.sharepoint.com/:x:/s/so-joho/EWAFH3jC7ulHh3ODvhwqo1IBWwEdjMBUGtFBQXQMvtVqEw?e=DCvF96
2022.10.12 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策】
教職員各位
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使いの方は、至急WindowsUpdateを実施してください。
Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。
Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、
事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】
◇ Microsoft 製品の脆弱性対策について(2022年10月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB22-46)(CVE-2022-38450等)
───────────────────────
■ IPAセキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2022年10月)
■概要
2022年10月12日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、
攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2022-41033 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と
公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを
適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20221012-ms.html
───────────────────────
■ IPAセキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB22-46)(CVE-2022-38450等)
■概要
アドビ社から Adobe Acrobat および Reader に関する脆弱性(APSB22-46)が
公表されています。
アドビ社からは、「過去に攻撃者の標的になったことのない脆弱性」として
アナウンスがされておりますが、悪用された場合、不正なコードが実行される
恐れのある緊急度がクリティカルの脆弱性も含まれているため、修正プログラムを
適用することを推奨します。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20221012-adobereader.html
2022.9.14 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】
教職員各位
教職員各位
※BCCで送付しております。
情報基盤推進室
室長 安藤明伸
副室長 永井伸幸
情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使い方は、
至急、Windowsアップデートを実施してくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2022年9月)
───────────────────────
■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2022年9月)
■概要
2022 年 9 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の
修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが
異常終了したり、攻撃者によってパソコンを制御されたりして、
様々な被害が発生するおそれがあります。
この内 CVE-2022-37969 の脆弱性について、Microsoft 社は
「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性が
あるため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20220914-ms.html
───────────────────────
【本件に関するお問合せ先】
----------------------------------------------
宮城教育大学 情報活用能力育成機構 情報基盤推進室
Mail: johokiko-kiban@grp.miyakyo-u.ac.jp
----------------------------------------------
2022.8.29 上位ネットワークSINETのメンテナンス作業に伴うHP編集停止について
教職員各位
情報基盤推進室です。
上位ネットワークSINETにおいてメンテナンス作業により、本学で運用しているWebサーバで公開しているHPについてWebサイトが編集不可になる時間帯がございます。
閲覧は通常通り可能です。
また、定時同期の時刻が変更になりますので、詳細をご確認ください。
今回のメンテナンスで影響のあるHPは下記リンクからご確認ください。
https://docs.google.com/spreadsheets/d/1Ri-_f5H91HIBPJXq1Ukhx7DzzogREdPhCioAFlzVztU/edit?usp=sharing
Webサイト編集不可時間
日時:2022年9月12日(月)3:00 AM ~ 6:00 AM
*接続方法による影響の違いはございません。
定時同期時刻変更
2022年9月12日(月)0:00 AM同期が前日9:00 PM に前倒しされます。これに伴い、以下の2点にご留意ください。