McAfee Web Gatewayユーザー各位 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■McAfee Web Gateway GNU bash 脆弱性(CVE-2014-6271)の影響について ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 平素はお引き立ていただき誠に有り難うございます。 株式会社ディアイティ ヘルプデスクサービスです。 McAfee Web Gateway(MWG)におけるGNU bash 脆弱性(CVE-2014-6271)の影響について ご案内いたします。 下記メーカ情報の通りDHCPクライアントを用いてIPアドレスを設定している場合に 影響が懸念されます。 ■ 影響を受ける製品 ・McAfee Web Gateway   MWGは脆弱です。   悪意のあるDHCPサーバは、 DHCP要求に対して、MWG DHCPクライアントを利用する   DHCP応答を作ることができます。また攻撃者がルート権限を取得し、リモートで   コードの実行を許してしまいます。この攻撃は、MWGがDHCP経由でIPアドレスを   取得するように設定されている場合のみ存在します。  推奨されるアクション:   脆弱なバージョンを使用しているMWGユーザーは、対策済みのバージョンが利用   できるようになり次第、新しいバージョンへアップグレードすべきです。   McAfeeのアップデートがあるまで、DHCPをオフにすることもご検討ください。 詳細につきましては以下のメーカーサイトで随時更新される予定です。  ・JP    ・US   ■ 脆弱性 CVE-2014-6271 Bash または Shellshock bug として知られているこの重大な脆弱性はすべての UNIX OS (Linux、Mac OS、iOS、Solaris、AIX、HP-UX、BSD や Cygwin) に影響します。bash が 追加されている他の OS も該当します。例として、bash が実行可能な Windows や Android が該当します。 この脆弱性により bash shell (一般的に PC 上のコマンドプロンプトまたは Mac の ターミナルアプリケーションを通してアクセスされます) 内の悪意のあるコードを実行 することが可能で、OS を操作することが可能になります。攻撃者は特別に細工された 環境値を提供することで、脆弱なシステム上で任意のコマンドを実行することができます。 緩和策のセクションをを参照し、早急な対応を実施してください。  ・JPCERTの詳細情報は以下のURLをご参照ください。   https://www.jpcert.or.jp/at/2014/at140037.html このメールの配信停止や宛先の変更は、保守契約番号を添えて以下のメール アドレスまでご連絡ください。 今後とも、ご愛顧のほど、どうぞよろしくお願い申し上げます。 ------------------------------------------------   株式会社ディアイティ ヘルプデスクサービス   E-Mail:product-support@dit.co.jp ================================================