サービスご利用中のお客さま

ビジネス向けVPSなら販売実績18年のラピッドサイト

ご契約前の電話相談

ニュース

ISC BIND 9 に対する複数の脆弱性に関する注意喚起

2017年4月18日

※本脆弱性につきましては、弊社からのサービス提供時状態(初期状態)ではISC BIND 9がインストールされていないため影響はございません。
お客さまご自身でISC BIND 9をインストールされている場合は、ご対応を行っていただけますようお願いいたします。

お客さま各位
平素は格別のご高配を賜り厚く御礼申し上げます。
JPCERT/CCより、ISC BIND 9 対する複数の脆弱性が公表されました。
本脆弱性を悪用された場合、意図せずお客さまサーバーのサービス停止を引き起こされる可能性がございます。
下記をご確認いただくと共に、ご対応いただけますようお願い申し上げます。

【概要】
リモートからの攻撃によって named が終了する可能性がございます。

【詳細】
■JPCERT / ISC BIND 9 に対する複数の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2017/at170016.html

メンテナンスのお知らせ(04/22)

2017年4月7日

平素よりラピットサイトに格別のご愛顧を賜り、誠にありがとうございます。

下記の通り、システムメンテナンスのために一部サービスがご利用いただけません。

【停止となるサービス】

サーバーのお申し込み。オプションのお申し込み。ご契約内容の確認、変更。

※ご契約中のサーバーおよびネットワークに影響はありません。

【メンテナンス日時】

2017/04/22(土)  10時00分~17時00分

お客さまにはご不便をおかけいたしますが、何卒ご了承いただけますようお願い申し上げます。

メンテナンスのお知らせ(03/25)

2017年3月10日

平素よりラピットサイトに格別のご愛顧を賜り、誠にありがとうございます。

下記の通り、システムメンテナンスのために一部サービスがご利用いただけません。

【停止となるサービス】

サーバーのお申し込み。オプションのお申し込み。ご契約内容の確認、変更。

※ご契約中のサーバーおよびネットワークに影響はありません。

【メンテナンス日時】

2017/03/25(土)  10時00分~17時00分

お客さまにはご不便をおかけいたしますが、何卒ご了承いただけますようお願い申し上げます。

Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起 について

2017年3月10日

※本脆弱性につきましては、弊社からのサービス提供時状態(初期状態)では
Apache Struts 2がインストールされていないため影響はございません。
お客さまご自身でApache Struts 2をインストールされている場合は
アップデート対応を行っていただけますようお願いいたします。

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JPCERT/CCより、Apache Struts 2 に関するサービス運用妨害の脆弱性が公表されました。
本脆弱性を悪用された場合、お客さまサーバー内情報の破壊や改ざん、
漏えいが発生する可能性もございますため、下記をご確認いただくと共に、
ご対応いただけますようお願い申し上げます。

【概要】

遠隔の攻撃者が、細工した HTTP リクエストを送信することで、Apache Struts 2 を
使用するアプリケーション (Strutsアプリケーション) を実行しているサーバにおいて、任意のコードを実行する可能性がございます。

【詳細】

■JPCERT / Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起
http://www.jpcert.or.jp/at/2017/at170009.html

ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起

2017年2月13日

お客さま各位
平素は格別のご高配を賜り厚く御礼申し上げます。

ISC BIND 9 に関するサービス運用妨害の脆弱性が公表されました。
脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可能性があります。
ISC BIND 9をご利用のお客さまにおかれましては、ご確認の上
適切な対処を行っていただけますようお願いいたします。

Internet Systems Consortium, Inc. (ISC)
CVE-2017-3135: Combination of DNS64 and RPZ Can Lead to Crash
https://kb.isc.org/article/AA-01453/

【対象】
ISC 社によると、DNS64 と RPZ の双方を有効に設定している場合にのみ、 本脆弱性の影響を受けるとのことです(デフォルトではいずれも無効)。

ISC BIND
- 9.9系列 9.9.3 から 9.9.9-P5 までのバージョン
- 9.10系列 9.10.0 から 9.10.4-P5 までのバージョン
- 9.11系列 9.11.0 から 9.11.0-P2 までのバージョン

【対策】
ISC 社から脆弱性を修正したバージョンの ISC BIND が公開されています。
また、今後各ディストリビュータからも、修正済みのバージョンが
提供されると思われますので、十分なテストを実施の上、
修正済みバージョンの適用をご検討ください。

ISC BIND
- BIND 9 version 9.9.9-P6
- BIND 9 version 9.10.4-P6
- BIND 9 version 9.11.0-P3

【回避策】
ISC 社によると、以下のいずれかの回避策を適用することで、
本脆弱性の影響を軽減することが可能とのことです。

- 運用で使用していない場合、DNS64 もしくは RPZ を設定から削除する
- RPZ におけるポリシーゾーンのコンテンツを適切に制限する

メンテナンスのお知らせ(02/25)

2017年2月9日

平素よりラピットサイトに格別のご愛顧を賜り、誠にありがとうございます。

下記の通り、システムメンテナンスのために一部サービスがご利用いただけません。

【停止となるサービス】

サーバーのお申し込み。オプションのお申し込み。ご契約内容の確認、変更。

※ご契約中のサーバーおよびネットワークに影響はありません。

【メンテナンス日時】

2017/02/25(土)  10時00分~17時00分

お客さまにはご不便をおかけいたしますが、何卒ご了承いただけますようお願い申し上げます。

【重要】WordPressの脆弱性に関する注意喚起

2017年2月7日

平素よりラピットサイトに格別のご愛顧を賜り、誠にありがとうございます。

WordPress提供元よりWordPressに関する深刻な脆弱性が発表されましたため、
下記をご確認をいただくとともに、対象バージョンのWordPressをご利用のお客さまにおかれましては、WordPress 4.7.2(2017.1.26リリース)へのアップデートを行っていただけますようお願い申し上げます。

【想定される脅威】
WordPress4.7.0と4.7.1のREST API(既設定:有効)に、認証なしにWebページを更新できる脆弱性が存在することで攻撃者にこれらの脆弱性を悪用され、Webサイトの改ざんや様々な攻撃に利用される恐れがございます。

【脆弱性の影響を受けるバージョン】
WordPress 4.7.0
WordPress 4.7.1
※WordPressの他バージョン系統(4.6など)において、REST APIを導入している場合の影響については確認できておりません。
必要に応じ最新の情報をご確認いただくとともに最新版へのアップデートをご検討ください。

【回避策】
WordPress 4.7.2(2017.1.26リリース)
へのアップデートを行っていただけますようお願いいたします。
※ 即時アップデートが難しい場合、REST APIの無効化などもご検討ください。
また、不正改ざんの被害に備えて、SiteLockによる下記の対策も可能です。

  • ・ WordPress診断(アプリ診断)を定期的に行い、脆弱性のないバージョンであることを確認
  • ・「マルウェア診断」を用いて、マルウェアなどサイト内の不正なコンテンツが埋め込まれているか定期的に診断
  • ・「SMART診断」を用いて不正改ざん監視、Webサイトの差分確認を定期的に実施

SiteLock サービス詳細
https://www.saastart.jp/service/websecurity/

【重要】旧バージョンのWordPress停止、およびアップデート対応のお願い

2017年1月25日

平素は弊社サービスをご利用いただきまして、誠にありがとうございます。

現在、共用サーバーサービスをご利用いただいております一部のお客さまのアカウント上において、悪意ある第三者からの不正アクセスによる攻撃プログラムの設置や、WEBサイトが改ざんされマルウェアが仕込まれるなどのセキュリティー被害が多数発生している状況がございます。

セキュリティ被害にあってしまった場合、被害拡大を防ぐため、復旧対応が完了するまでサイトの公開ができなくなりますが、その復旧対応はお客さまご自身にて行っていただく必要があり、多大な労力がかかります。

そのため、セキュリティ被害にあわないよう予防することが重要となりますが、セキュリティー被害にあってしまう原因の多くは、予測可能な簡単なパスワードの設定や、脆弱性のある古いバージョンのCMSを使い続けてしまうことに起因します。

そのため、お客さまに多大なご迷惑をおかけいたしますが、セキュリティ強化対策としてWordPress3.7未満の旧バージョンの停止施策を実施いたします。

対象のお客さまへは、下記の件名のメールにてご案内をお送りしております。

------------------------------------------------------------------------
件名:【重要】【ラピッドサイト】旧バージョンのWordPress停止、
およびアップデート対応のお願い:ドメイン名
------------------------------------------------------------------------

複数のWordPressを運用されているお客さまへは重複するご案内となってしまいますが、対象となるドメイン名、ディレクトリごとのご対応をお願いいたします。


WordPress 旧バージョンの利用停止措置について

以下日程にて、2度にわたり、WordPressの旧バージョン利用停止措置を実施いたします。
利用停止措置後は、旧バージョンを利用したWEBサイト公開がおこなえなくなりますので、ご利用中のお客さまにおかれましては、以下に記載いたします手順に沿って、必ずバージョンアップ作業をおこなっていただけますようお願い申し上げます。

▼【WordPressバージョンアップ手順】

https://help.gmocloud.com/app/answers/detail/a_id/2959/

------------------------------------

<第1回メンテナンス>

◆利用停止措置実施日時
2017年02月07日(火)から2017年02月09日(木)
※お客さまごとに異なります。
◆停止対象バージョン
WordPress3.7未満
◆作業内容
古いWordPressをインストールしたディレクトリのパーミッションを無効化いたします。
◆影響内容
WEBブラウザ上からWordPress3.7未満の閲覧がおこなえません。

------------------------------------

<第2回メンテナンス>

◆利用停止措置実施日時
2017年03月28日(火)から2017年03月30日(木)
※お客さまごとに異なります。
◆停止対象バージョン
WordPress3.7未満
◆作業内容
古いWordPressをインストールしたディレクトリをドキュメントルート外へ移動いたします。
◆影響内容
WEBブラウザ上からWordPress3.7未満の閲覧がおこなえません。

------------------------------------


今後もよりよいサービスをお客さまに提供できるよう専心努力してまいります。
引き続き変わらぬご愛顧を賜りますようお願い申し上げます。

PHPMailerにおける脆弱性に関する注意喚起

2017年1月19日

平素は弊社サービスをご利用いただきまして、誠にありがとうございます。

2016年12月25日に、PHPMailerにおけるOS コマンドインジェクションの脆弱性が報告されました。
(CVE識別番号:CVE-2016-10033)

PHPMailerは、WordPressやDrupalなどのCMS、各種プラグインにて利用されているPHPのライブラリのため、
PHPアプリケーション上で任意のコードが実行され、ウェブサイトの改ざんや悪意のあるプログラムを
設置される可能性がございます。

お客さまにおかれましては、PHPMailerのご利用状況をご確認いただき、
開発元が提供する情報をもとに、PHPMailer を最新版へアップデートしていただけますよう
お願い申し上げます。

▼JVNVU#99931177:PHPMailer に OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/

メンテナンスのお知らせ(01/28)

2017年1月13日

平素よりラピットサイトに格別のご愛顧を賜り、誠にありがとうございます。

下記の通り、システムメンテナンスのために一部サービスがご利用いただけません。

【停止となるサービス】

サーバーのお申し込み。オプションのお申し込み。ご契約内容の確認、変更。

※ご契約中のサーバーおよびネットワークに影響はありません。

【メンテナンス日時】

2017/01/28(土)  10時00分~17時00分

お客さまにはご不便をおかけいたしますが、何卒ご了承いただけますようお願い申し上げます。