株式会社ディアイティはサイバーセキュリティとネットワークの企業

サポート|CyberArk Privileged Account Security(PAS)

2017.09.22 CyberArk Privileged Account Security v9.9.5のリリース
2017.05.23 CyberArk Security Bulletin (CA17-02)
2017.05.12 CyberArk Privileged Account Security v9.9のリリース
2017.03.06 CyberArk Security Bulletin (CA17-01)
2016.10.21 CyberArk Privileged Account Security v9.7のリリース
2016.5.17 CyberArk Security Bulletin (CA16-01)
2016.5.12 CyberArk Privileged Account Security v9.6のリリース
2016.1.29 CyberArk Privileged Account Security v9.5のリリース
2015.12.17 CyberArk Security Bulletin (CA15-05)
2015.11.5 CyberArk Privileged Account Security v9.3.1リリース
2015.9.4 CyberArk Security Bulletin (CA14-01)
2015.9.4 CyberArkにおけるOpenSSLの脆弱性(CVE-2014-0160)の影響について
2013.9.17 社名表記変更のお知らせ
2013.4.17 Cyber-Ark Security Bulletin CA13-18
2012.12.25 Privileged Session Manager v7.1 Patch #1
2012.12.25 Vault 7.1 Patch #2
2012.12.25 Vault 7.0 Patch #3

CyberArk Privileged Account Security v9.9.5のリリース2017.09.22

CyberArk Privileged Account Securityの新規バージョンがリリースされました。

新規リリースバージョン

バージョン 9.9.5

新規リリースの変更点
Enterprise Password Vault
Privileged Session Manager
バグフィックス

CyberArk Security Bulletin (CA17-02)2017.05.23

CyberArkより、Security Bulletin (CA17-02)が公開されました。

【CyberArk Security Bulletin CA17-02】CyberArk Privileged Session Managerの潜在的なセキュリティ脆弱性
Issued: 2017年3月16日
Updated: N/A
Version: 1.0

概要

この脆弱性は、特定の状況下で、認証されたユーザがPSMserverで権限昇格を実行できるようにする可能性があります。


影響のあるソフトウェア

- Privileged Session Managerのすべてのバージョン


CyberArkユーザへの影響

インストール時に付与された過剰なアクセス権のため、認証されたユーザがPSMサーバで権限昇格を実行できる可能性があります。


推奨する対策
  1. PSMサーバのWindows OSに管理者としてログオンします。
  2. エクスプローラーを起動し、ドライブを右クリックし、「プロパティ」をクリックします。
  3. 「詳細設定」のボタンをクリックし、「ローカルディスク ‹ドライブの名前› の詳細設定」ウィンドウを開きます。
  4. 「アクセス許可エントリ」にて、以下のエントリを削除します。
    ・ Users フォルダーの作成/データの追加
    ・ Users ファイルの作成/データ書き込み
  5. 「OK」ボタンをクリックして変更を適用します。

注)手順4実施時に「Windowsのセキュリティ」や「セキュリティの適用エラー」メッセージが表示されることがあります。
上記メッセージが表示された場合でも、「はい」または「続行」ボタンを選択します。


FAQ

CyberArk Privileged Account Security v9.9のリリース2017.05.12

CyberArk Privileged Account Securityの新規バージョンがリリースされました。

新規リリースバージョン

バージョン 9.9

新規リリースの変更点
Enterprise Password Vault
Privileged Session Manager
バグフィックス

CyberArk Security Bulletin (CA17-01)2017.03.06

CyberArkより、Security Bulletin (CA17-01)が公開されました。

「ローカルセキュリティ機関サブシステムの脆弱性に関連するマイクロソフト セキュリティ情報 MS17-004によるセキュリティ アップデート」
Issued: 2017年1月31日
Updated: N/A
Version: 1.0

概要

マイクロソフトが公開したLSASSサービスの脆弱性により、CyberArk Digital VaultがDoS(サービス拒否)攻撃を受ける可能性があります。この攻撃を受けると、システムが自動的に再起動します。


影響のあるソフトウェア

- Windows Server 2008 R2にインストールされ、かつRDP接続を許可しているVaultサーバ


CyberArkユーザへの影響

Windows Server 2008 R2にVaultをインストールし、特定のIPアドレスからVaultへRDP接続を許可している場合、RDPサービスがLSASSサービスを使用し、潜在的に悪用が可能であるため、脆弱性の影響を受ける可能性があります。
このマイクロソフトの脆弱性の詳細は、以下を参照してください。
MS17-004 - https://technet.microsoft.com/ja-jp/library/security/ms17-004.aspx


推奨する対策

Vaultサーバに以下のマイクロソフト セキュリティ アップデートを適用します。
Windows Server 2008 R2: http://www.catalog.update.microsoft.com/search.aspx?q=3212646
(「2017年 1月 x64ベースシステム用 Windows Server 2008 R2 向けセキュリティマンスリー品質ロールアップ(KB3212646)」)


マイクロソフト セキュリティ アップデートの適用方法

※ アップデートを適用する前に、Vaultサーバのデータバックアップや、Vaultサーバを仮想環境にインストールされている場合はスナップショットを取得することを推奨します。


  1. Vaultサーバ サービスを停止します。
  2. 以下のWindowsサービスを有効にし、開始します。
    ・ Windows Modules Installer
    ・ Windows Update
  3. マイクロソフト セキュリティ アップデートをインストールします。
  4. 以下のWindowsサービスを停止し、無効にします。
    ・ Windows Modules Installer
    ・ Windows Update
  5. Vaultサーバ サービスを開始します。

FAQ

CyberArk Privileged Account Security v9.7のリリース2016.10.21

CyberArk Privileged Account Securityの新規バージョンがリリースされました。

新規リリースバージョン

バージョン 9.7(9.7.2)

新規リリースの変更点
Enterprise Password Vault
Privileged Session Manager
バグフィックス

CyberArk Security Bulletin (CA16-01)2016.5.17

CyberArkより、Security Bulletin (CA16-01)が公開されました。

「SAMおよびLSAD リモート プロトコルに関するマイクロソフト セキュリティ情報 MS16-047のセキュリティ アップデート」
Issued: 2016年5月2日
Updated: N/A
Version: 1.0

概要

ゴールデン チケット攻撃を検知するために、Privileged Threat Analytics (PTA) v3.0以降と連携するようにVaultを設定している場合、報告されたマイクロソフトの脆弱性を利用することで、CyberArk Digital Vault は潜在的に中間者攻撃(MITM)の危険にさらされる可能性があります。

影響のあるソフトウェア

- Windows Server 2008 R2にインストールされたVaultサーバ
- Windows Server 2012 R2にインストールされたVaultサーバ

CyberArkユーザへの影響

ゴールデン チケット攻撃を検知するために Privileged Threat Analytics v3.0以降を利用している場合、CyberArk Digital Vault Serverはドメイン コントローラと通信します。
報告されたマイクロソフトの脆弱性を利用することで、攻撃者はVault - ドメイン間のセッションにおいて、中間者攻撃をおこなうことができる可能性があり、潜在的に認証レベルを弱めることが可能です。

注意: 中間者攻撃の実施は複雑であり、Vault/ドメイン コントローラと同じネットワークセグメントにアクセスできる前提条件が必要です。 このマイクロソフトの脆弱性の詳細は、以下を参照してください。

MS16-047 - https://technet.microsoft.com/ja-jp/library/security/ms16-047.aspx


推奨する対策

Privileged Threat Analytics v3.0以降を利用し、ゴールデン チケット 攻撃を検知する設定をおこなっている場合、Vaultサーバに以下のマイクロソフト セキュリティ アップデートを適用します。

Windows 2008R2: https://www.microsoft.com/ja-JP/download/details.aspx?id=51842
Windows 2012R2: https://www.microsoft.com/ja-JP/download/details.aspx?id=51921


マイクロソフト セキュリティ アップデートの適用方法
  1. Vaultサーバ サービスを停止します。
  2. 以下のWindowsサービスを有効にし、開始します。
    ・Windows Modules Installer
    ・Windows Update
  3. マイクロソフト セキュリティ アップデートをインストールします。
  4. 以下のWindowsサービスを停止し、無効にします。
    ・Windows Modules Installer
    ・Windows Update
  5. Vaultサーバ サービスを開始します。
FAQ

CyberArk Privileged Account Security v9.6のリリース2016.5.12

CyberArk Privileged Account Securityの新規バージョンがリリースされました。

新規リリースバージョン

バージョン 9.6

新規リリースの変更点
Enterprise Password Vault
Privileged Session Manager SSH Proxy
Application Identity Manager
On-Demand Privileges Manager
バグフィックス

CyberArk Privileged Account Security v9.5のリリース2016.1.29

CyberArk Privileged Account Securityの新規バージョンがリリースされました。

新規リリースバージョン

バージョン 9.5

新規リリースの変更点
Enterprise Password Vault
Privileged Session Manager
SSH Key Manager
バグフィックス

CyberArk Security Bulletin (CA15-05)2015.12.17

CyberArkより、Security Bulletin (CA15-05)が公開されました。

「Windows SChannelの脆弱性に関連するマイクロソフト セキュリティ情報 MS15-121によるセキュリティ アップデート」
Issued: 2015年12月4日
Updated: N/A
Version: 1.0

概要

Microsoft Windows SChannelの脆弱性により、RDPでサーバに接続している時、クライアントとサーバ間で、攻撃者によるman-in-the-middle(MiTM)攻撃が可能です。また、同じ認証情報を利用して、他のサーバに接続することが可能です。

影響のあるソフトウェア

- Windows Server 2008 R2にインストールされたVaultサーバ
- Windows Server 2012 R2にインストールされたVaultサーバ

CyberArkユーザへの影響

Windows Server 2008 R2またはWindows Server 2012 R2にVaultをインストールし、 特定のIPからVaultへRDP接続を許可している場合、脆弱性の影響を受ける危険性があります。
他のVault(例えばDR Vault)のOSに同じユーザ名とパスワードが登録されている場合、この脆弱性により、 MiTM攻撃の危険にさらされる可能性があります。攻撃者は、トラフィックを盗聴し、 同じ認証情報を使用している他のサーバに対して攻撃を行うことが可能です。

マイクロソフト セキュリティ情報 MS15-121 https://technet.microsoft.com/ja-jp/library/security/ms15-121.aspx


推奨する対策

Vaultサーバに以下のマイクロソフト セキュリティ アップデートを適用します。

Windows Server 2008 R2: https://www.microsoft.com/ja-jp/download/details.aspx?id=49587
Windows Server 2012 R2: https://www.microsoft.com/ja-jp/download/details.aspx?id=49595


マイクロソフト セキュリティ アップデートの適用方法

※アップデートを適用する前に、Vaultサーバのデータバックアップや、 Vaultサーバを仮想環境にインストールされている場合はスナップショットを取得することを推奨します。

  1. Vaultサーバ サービスを停止します。
  2. 以下のWindowsサービスを有効にし、開始します。
    ・Windows Modules Installer
    ・Windows Update
  3. マイクロソフト セキュリティ アップデートをインストールします。
  4. 以下のWindowsサービスを停止し、無効にします。
    ・Windows Modules Installer
    ・Windows Update
  5. Vaultサーバ サービスを開始します。
FAQ

CyberArk Privileged Account Security v9.3.1リリース2015.11.5

CyberArk Privileged Account Securityの新規バージョンがリリースされました。

新規リリースバージョン

バージョン 9.3.1

新規リリースの変更点
Enterprise Password Vault 9.3の新機能
Privileged Session Manager 9.3
バグフィックス

CyberArk Security Bulletin (CA14-01)2015.9.4 Update

CyberArkより、Security Bulletin (CA14-01)が公開されました。

「Windows TCP/IPおよびRDPプロトコルに存在する脆弱性に関連するマイクロソフト セキュリティ情報 MS14-030およびMS14-031によるセキュリティ アップデート」
Issued: 2014年7月1日
Updated: 2014年7月1日
Version: 1.0

概要

TCP/IPおよびRDPプロトコル(MS14-030, MS14-031)に存在する脆弱性により、サービス不能攻撃やプロトコル改ざんの攻撃に潜在的に晒される危険性があります。

影響のあるソフトウェア

- Windows Server 2008 R2にインストールされたVaultサーバ
- Windows Server 2012 R2にインストールされたVaultサーバ

CyberArkユーザへの影響

Vaultサーバは、Windowsオペレーティングシステム上で動作します。最近発見されたWindows TCP/IPスタックの脆弱性(MS14-031)により、Vaultサーバは、サービス不能 攻撃(DoS)を受ける危険性があります。
また、VaultサーバをWindows Server 2012 R2 にインストールし、VaultサーバへのRDP接続を許可している場合は、攻撃者がRDPパケットを改ざんできる脆弱性(MS14-030) の影響を受ける危険性があります。

推奨する対策

すべてのCyberArkユーザに対して、Vaultサーバにマイクロソフト セキュリティアップデート(MS14-031)の適用
Windows Server 2008 R2: https://technet.microsoft.com/library/security/ms14-031
Windows Server 2012 R2上にVaultサーバをインストールし、VaultサーバへのRDP接続を行っているユーザに対して、Vaultサーバにマイクロソフト セキュリティアップデート(MS14-030)の適用
Windows Server 2012 R2: https://technet.microsoft.com/library/security/ms14-030


マイクロソフト セキュリティ アップデートの適用方法
Windows Server 2008 R2にVaultサーバをインストールしている場合
  1. Vaultサーバサービスを停止します。
  2. 以下のWindowsサービスを有効にし、開始します。
    ・ Windows Modules Installer
    ・ Windows Update
  3. MS14-031を修正するためのKB2957189をインストールします。
    ・ ダウンロード  https://www.microsoft.com/ja-jp/download/details.aspx?id=43143
  4. 以下のWindowsサービスを停止し、無効にします。
    ・ Windows Modules Installer
    ・ Windows Update
  5. Vaultサーバサービスを開始します。
Widnows Server 2012 R2にVaultサーバをインストールしている場合
  1. Vaultサーバサービスを停止します。
  2. 以下のWindowsサービスを有効にし、開始します。
    ・ Windows Modules Installer
    ・ Windows Update
  3. MS14-030を修正するための KB2965788 をインストールします。
    ・ KB2965788 をインストールするためには、KB2919442 および KB2919355 を事前にインストールする必要があります。
    ・ KB2919442 および KB2919355 がインストールされているかを確認するには、
    "コントロール パネル" > "プログラムと機能" > "インストールされた更新プログラムを表示"で確認できます。
    インストールされていない場合は、下記URLからダウンロードしてください。
    KB2919442 のダウンロード  https://www.microsoft.com/ja-jp/download/details.aspx?id=42153
    KB2919355 のダウンロード  https://www.microsoft.com/ja-jp/download/details.aspx?id=42334
    KB2965788 のダウンロード  https://www.microsoft.com/ja-jp/download/details.aspx?id=43283
  4. MS14-031を修正するための KB2957189 をインストールします。
    ・ ダウンロード  https://www.microsoft.com/ja-jp/download/details.aspx?id=43140
  5. 以下のWindowsサービスを停止し、無効にします。
    ・ Windows Modules Installer
    ・ Windows Update
  6. Vaultサーバサービスを開始します。
FAQ

CyberArkにおけるOpenSSLの脆弱性(CVE-2014-0160)の影響について2015.9.4

CyberArk PIM Enterprise Suite

バージョン:全バージョン
影響の有無:影響ありません。脆弱性の存在するバージョンのOpenSSLを使用しておりません。

OpenSSL脆弱性(CVE-2014-0160)の概要

OpenSSL を利用している製品の TLS や DTLS 通信においてプロセスメモリの内容が漏えいする可能性がある脆弱性 (CVE-2014-0160) が確認されております。
この脆弱性により、遠隔から第三者によって、秘密鍵などの重要な情報を取得される可能性があります。

  1. JPCERTの詳細情報は以下のURLをご参照ください。
    https://www.jpcert.or.jp/at/2014/at140013.html

社名表記変更のお知らせ2013.9.17

CyberArk社の社名が 「CyberArk Software, Inc.」 に変更されました。

これに伴いまして、製品名における表記を下記に変更いたします。

  1. 新表記: CyberArk
  2. 旧表記: Cyber-Ark

Cyber-Ark Security Bulletin CA13-182013.4.17

発見された脆弱性

Microsoft WindowsのTCP/IPの脆弱性により、サービス拒否が起こる
(KB2790655)

対象となるバージョン

VaultサーバをインストールしているWindows 2008R2

概要

MicrosoftのWindows OSにTCP/IPの脆弱性が発見されました。
結果として、Vaultサーバは潜在的にサービス不能(DoS)攻撃にさらされる可能性があります。

回避方法

Microsoft社より、修正プログラム(KB2790655)が提供されていますので、該当のプログラムを入手し、適用することで対処可能です。
参考URL:http://support.microsoft.com/kb/2790655/ja


Privileged Session Manager v7.1 Patch #12012.12.25

Cyber-Ark PIM Enterprise SuiteのPSM(Privileged Session Manager)バージョン7.1のパッチがリリースされました。

主な新機能、及び不具合修正内容は以下の通りです。

新機能

XForwardingセッション(X11 over SSH)のシングルサインオンとセッションの記録をサポート

概要

MicrosoftのWindows OSにTCP/IPの脆弱性が発見されました。
結果として、Vaultサーバは潜在的にサービス不能(DoS)攻撃にさらされる可能性があります。

不具合修正の内容

なし

パッチモジュールと適用方法

別途サポートまでお問い合わせください。


Vault 7.1 Patch #22012.12.25

Cyber-Ark PIM Enterprise SuiteのVault Serverバージョン7.1のパッチがリリースされました。

主な新機能、及び不具合修正内容は以下の通りです。

新機能

なし

不具合修正の内容
パッチモジュールと適用方法

別途サポートまでお問い合わせください。


Vault 7.0 Patch #32012.12.25

Cyber-Ark PIM Enterprise SuiteのVault Serverバージョン7.0のパッチがリリースされました。

主な新機能、及び不具合修正内容は以下の通りです。

新機能

なし

不具合修正の内容
パッチモジュールと適用方法

別途サポートまでお問い合わせください。