• ニュース

レンタルサーバー & ドメイン ニュース

ヘテムル (heteml)

2017/02/08

WordPress4.7および4.7.1の脆弱性への対応について

WordPressのバージョン「4.7」および「4.7.1」におけるコンテンツの改ざんが行える脆弱性に対し、ヘテムルでもセキュリティー対策が実施されました。

対応内容
不正アクセスの可能性があるIPアドレスからのアクセス拒否設定
同脆弱性を狙った不正なアクセスを行うアクセス元IPアドレスから、ヘテムルのwebサーバーへのアクセスを拒否
新たなIPアドレスからの不正アクセスを確認した場合、随時拒否設定を実行。
WAF設定の強化
同脆弱性への攻撃を検知・遮断するよう、WAFのシステムを調整
ユーザーへのお願い
WAF設定が無効になっているドメインは、有効にしてください。
最新版へのアップグレードが終わっていない場合は、ダッシュボードから対策済みバージョンの「4.7.2」へ更新してください。
同脆弱性の詳細については、以下のサイトをご覧ください。
WordPress の脆弱性に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2017/at170006.html
WordPress の脆弱性対策について(IPA/情報処理推進機構)
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html

ロリポップ (Lolipop)

2017/02/08

WordPress4.7および4.7.1の脆弱性への対応について

WordPress4.7および4.7.1の脆弱性に対し、サーバー側での対策が実施されました。

対応内容
不正アクセスの可能性があるIPアドレスからのアクセス拒否設定
同脆弱性を狙った不正なアクセスを行うアクセス元IPアドレスから、ロリポップ!のwebサーバーへのアクセスを拒否しています。
新たなIPアドレスからの不正アクセスを確認した場合、随時拒否設定を行います。
WAF設定の強化
同脆弱性への攻撃を検知・遮断するよう、WAFのシステムを調整。
ユーザーへのお願い
WAF設定が無効になっているドメインは、有効へ切り替えてください。
WordPressの最新版へのアップグレードが済んでいない場合は、同脆弱性に対応したバージョン「4.7.2」へ更新しましょう。

さくらインターネット

2017/02/08

【重要】WordPressの脆弱性についての注意喚起

ブログ/CMS プラットフォームのWordPressに深刻な脆弱性が報告され、すでにウェブサイトの改ざん被害が相次いでいます。 WordPressを利用しているユーザーは、ウェブサイトの正常性の確認と併せて、対策済みバージョンへの早急なアップデートが強く推奨されます。

WordPressの脆弱性について

本件に関する注意喚起情報
情報処理推進機構「WordPress の脆弱性対策について」
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html
JPCERT/CC「WordPress の脆弱性に関する注意喚起」
https://www.jpcert.or.jp/at/2017/at170006.html
内閣サイバーセキュリティーセンター「WordPressの脆弱性に関する注意喚起」
http://www.nisc.go.jp/security-site/security/20170206.html
WordPress 4.7.2 Security Release
https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/
対策
対策済みのバージョン「WordPress 4.7.2」へのアップデートで回避できます。
WordPressを利用したウェブサイトのテスト環境や、過去のバックアップがインターネット上に公開されていないか確認し、上記同様にアップデートを実施します。
今回の脆弱性以外でも、脆弱性のあるプラグインを悪用される被害や、簡易なパスワード設定を悪用される被害事例が相次いでいます。併せて対策を検討しましょう。

Zenlogic

2017/02/08

簡単インストール機能提供アプリケーション 新バージョンご提供開始のお知らせ

「簡単インストール機能」にて提供されるアプリケーションがバージョンアップされました。

対象アプリケーションとバージョン
Roundcube 1.0.5 から 1.0.9 へ
WordPress 4.6.1 から 4.7.2 へ
リリース日
2017年1月18日(水)
注意
すでにインストール済みのアプリケーションに対して、この機能でのバージョン更新は行えません。

CPI by KDDI

2017/02/07

メール受信時のウィルス/スパムチェック機能の処理速度改善のお知らせ

メール受信の速度向上を目的とした、ウィルスチェック・スパムチェック機能の処理改善が実施されました。

対象プラン
すべての共用レンタルサーバー / すべてのマネージド専用サーバー
改善概要
メール受信時にウィルスチェックやスパムチェックを実施しているサーバーの処理時間を短縮させることで、配送速度が向上しました。

IQサーバー

2017/02/07

WordPress4.7および4.7.1の脆弱性に関して

WordPress4.7 または 4.7.1にてセキュリティに関する「非常に緊急性の高い脆弱性」が発見されました。

対象バージョンのWordPressを利用している場合は、早急なアップグレードが強く推奨されます。

影響範囲
WordPress4.7 または 4.7.1 を利用の場合、セキュリティ脆弱性により第三者に「比較的容易に」コンテンツを改ざんされる可能性があります。
対処方法
WordPress4.7.2(最新版)へのアップグレード
アップグレード方法
WordPress4.7 または 4.7.1の場合、自動で最新版に更新されます。
それ以外のバージョンの場合、ダッシュボードでアップデート可能です。
参考外部サイト
JPCERT WordPress の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170006.html
その他
本脆弱性以外にもWordPressサイトを狙ったWebサイトの改ざんが流行しています。
WordPressおよび関連のプラグインは常に最新版を利用することが推奨されます。

Webcrow ( ウェブクロウ )

2017/02/07

【重要】WordPress「4.7」「4.7.1」における緊急性の高い脆弱性およびセキュリティ対策の実施について

WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。

REST API
主に他サービス等と連携するための開発者向けの機能であり、一般的なWebコンテンツの表示には使用されません

ネットオウルの各サービスにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。

ネットオウルでは、第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。

当該バージョンを使用している場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。

対応日
2017年 2月 7日
対象サービス
ミニバード、ファイアバード、クローバー、スターサーバープラス、ウェブクロウ(PHPオプション)、ウェブクロウプラス、WPblog
セキュリティ対策の強化内容
外部プログラム等を利用し、WordPressサイトとの連携を容易にする「REST API」への国外IPアドレスからの接続を制限します。
WordPress.com (Jetpack)からのアクセスは制限対象外です
制限を行うアドレス: /wp-json

「REST API」国外IPアドレスからのアクセス制限 解除方法

Webサイトの運用に問題が生じる場合、制限を解除することができます。 通常は「有効」のまま運用されることが強く推奨されます

注意
現在WPblogでは、制限を解除することができません。今後、「WPblog管理画面」から制限を解除する機能が提供される予定です。

制限を解除するには、対象ドメイン名のフォルダ直下に設置する「.htaccess」ファイルに、以下の内容を追記します。

SetEnvIf Request_URI ".*" AllowRestApi
WordPressのREST APIによる脆弱性について
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
なお、最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。
IPA (情報処理推進機構) WordPress の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html (外部サイト)

クローバー (Clouver)

2017/02/07

【重要】WordPress「4.7」「4.7.1」における緊急性の高い脆弱性およびセキュリティ対策の実施について

WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。

REST API
主に他サービス等と連携するための開発者向けの機能であり、一般的なWebコンテンツの表示には使用されません

ネットオウルの各サービスにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。

ネットオウルでは、第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。

当該バージョンを使用している場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。

対応日
2017年 2月 7日
対象サービス
ミニバード、ファイアバード、クローバー、スターサーバープラス、ウェブクロウ(PHPオプション)、ウェブクロウプラス、WPblog
セキュリティ対策の強化内容
外部プログラム等を利用し、WordPressサイトとの連携を容易にする「REST API」への国外IPアドレスからの接続を制限します。
WordPress.com (Jetpack)からのアクセスは制限対象外です
制限を行うアドレス: /wp-json

「REST API」国外IPアドレスからのアクセス制限 解除方法

Webサイトの運用に問題が生じる場合、制限を解除することができます。 通常は「有効」のまま運用されることが強く推奨されます

注意
現在WPblogでは、制限を解除することができません。今後、「WPblog管理画面」から制限を解除する機能が提供される予定です。

制限を解除するには、対象ドメイン名のフォルダ直下に設置する「.htaccess」ファイルに、以下の内容を追記します。

SetEnvIf Request_URI ".*" AllowRestApi
WordPressのREST APIによる脆弱性について
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
なお、最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。
IPA (情報処理推進機構) WordPress の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html (外部サイト)

ファイアバード (Firebird)

2017/02/07

【重要】WordPress「4.7」「4.7.1」における緊急性の高い脆弱性およびセキュリティ対策の実施について

WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。

REST API
主に他サービス等と連携するための開発者向けの機能であり、一般的なWebコンテンツの表示には使用されません

ネットオウルの各サービスにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。

ネットオウルでは、第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。

当該バージョンを使用している場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。

対応日
2017年 2月 7日
対象サービス
ミニバード、ファイアバード、クローバー、スターサーバープラス、ウェブクロウ(PHPオプション)、ウェブクロウプラス、WPblog
セキュリティ対策の強化内容
外部プログラム等を利用し、WordPressサイトとの連携を容易にする「REST API」への国外IPアドレスからの接続を制限します。
WordPress.com (Jetpack)からのアクセスは制限対象外です
制限を行うアドレス: /wp-json

「REST API」国外IPアドレスからのアクセス制限 解除方法

Webサイトの運用に問題が生じる場合、制限を解除することができます。 通常は「有効」のまま運用されることが強く推奨されます

注意
現在WPblogでは、制限を解除することができません。今後、「WPblog管理画面」から制限を解除する機能が提供される予定です。

制限を解除するには、対象ドメイン名のフォルダ直下に設置する「.htaccess」ファイルに、以下の内容を追記します。

SetEnvIf Request_URI ".*" AllowRestApi
WordPressのREST APIによる脆弱性について
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
なお、最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。
IPA (情報処理推進機構) WordPress の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html (外部サイト)

ミニバード (minibird)

2017/02/07

【重要】WordPress「4.7」「4.7.1」における緊急性の高い脆弱性およびセキュリティ対策の実施について

WordPressのバージョン「4.7」「4.7.1」に含まれるREST APIに緊急性の高いセキュリティ上の問題(脆弱性)が公表されています。

REST API
主に他サービス等と連携するための開発者向けの機能であり、一般的なWebコンテンツの表示には使用されません

ネットオウルの各サービスにおいても、ユーザーが運用するWordPressサイトに対して、この脆弱性を突いた日本国外のIPアドレスを経由した不正なアクセスが確認されています。

ネットオウルでは、第三者によるコンテンツの改ざんを防ぐための措置としてREST APIに対する国外IPアドレスからのアクセスを制限しています。

当該バージョンを使用している場合は、最新バージョン(4.7.2)へのアップデートが強く推奨されます。

対応日
2017年 2月 7日
対象サービス
ミニバード、ファイアバード、クローバー、スターサーバープラス、ウェブクロウ(PHPオプション)、ウェブクロウプラス、WPblog
セキュリティ対策の強化内容
外部プログラム等を利用し、WordPressサイトとの連携を容易にする「REST API」への国外IPアドレスからの接続を制限します。
WordPress.com (Jetpack)からのアクセスは制限対象外です
制限を行うアドレス: /wp-json

「REST API」国外IPアドレスからのアクセス制限 解除方法

Webサイトの運用に問題が生じる場合、制限を解除することができます。 通常は「有効」のまま運用されることが強く推奨されます

注意
現在WPblogでは、制限を解除することができません。今後、「WPblog管理画面」から制限を解除する機能が提供される予定です。

制限を解除するには、対象ドメイン名のフォルダ直下に設置する「.htaccess」ファイルに、以下の内容を追記します。

SetEnvIf Request_URI ".*" AllowRestApi
WordPressのREST APIによる脆弱性について
バージョン4.7 / 4.7.1において、REST APIの一部機能を悪用することにより、第三者によるコンテンツの改ざんが可能になる脆弱性が公表されています。
なお、最新バージョンである「4.7.2」にアップデートすることにより回避することが可能です。
IPA (情報処理推進機構) WordPress の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html (外部サイト)