はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Linuxカーネルにバッファオーバフローの脆弱性

Linux kernelにバッファオーバーフローを引き起こす危険がある脆弱性が発見された(CVE-2017-12762)。8月11日(現地時間)に公表された。

この脆弱性に対応するパッチが公開されているため、Linuxのユーザはパッチを適用するか、各ベンダーから提供されているカーネルのアッグレードを行うことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
CVE-2017-12762

Zscaler、不正ソフトウェアがSSL/TLSを悪用している傾向について注意喚起を発表

Zscalerは8月2日(現地時間)、マルウェア、アドウェア、エクスプロイトキット、マルウェアコールバックなどの不正ソフトウェアが従来よりもSSL/TLSを悪用している傾向が観測されているとする注意喚起を発表した。

「SSL/TLS」は通信をセキュアに行うために通信を暗号化するための仕組みだが、これはサイバー攻撃も秘匿してしまう可能性を持っているとしている。

注意喚起の中では、SSL/TLSの悪用事例も紹介されている。たとえばフィッシング詐欺で正規の認証局が発行するSSL/TLS証明書が悪用され、発行元はわかっても、適切な目的で利用されているのか、不正な目的のために利用されているのかは判定できない。また、マルウェアとC&Cサーバの通信でもSSL/TLSが悪用されているという指摘もある。

同社は、今後もサイバー攻撃においてSSL/TLSの悪用が進む危険があるとして、注意を呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

NRIセキュア、「サイバーセキュリティ傾向分析レポート2017」において最新のセキュリティリスクを指摘

NRIセキュアは7月27日、顧客企業に提供した情報セキュリティ対策サービスを通じて蓄積したデータを元に、最新の動向分析と推奨する対策を、「サイバーセキュリティ傾向分析レポート2017」としてまとめ、発表した。

発表によると、今回のレポートで注目される点は次の3点。

○セキュリティ対策が十分でないIoT機器への攻撃が大幅に増加
○HTTPS通信(暗号化通信)への移行が加速する一方、新たな問題が浮上
○企業Webサイトのうち、4割が容易に攻撃可能な状態

1点目については、NRIセキュアが提供するマネージドセキュリティサービスにおいて、2016年度中にファイアウォールでブロックした通信(全標本数22.6億件)のうち、48.1%(10.9億件)が遠隔操作に用いられるtelnetポートへの通信だったとしている。2点目では、 「FNCセキュアインターネット接続サービス」において、Webアクセスに関するログ(調査対象企業数20社)を集計したところ、HTTPS通信の割合が2016年4月の19%程度から、2017年3月には40%にまで増加しているとしている。3点目は、世界中に点在している顧客企業に関連するWebサイトを探索し、棚卸しするサービス「Webサイト群探索棚卸サービス GR360」で、NRIセキュアが2016年度に調査したWebサイト(全標本数4,039サイト)のうち、4割が容易に攻撃される可能性があるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

US-CERT、Windowsの脆弱性修正アップデートの適用をユーザに呼びかけ

US-CERTは7月11日(現地時間)、Microsoft Windowsにリモートからシステムの制御権を不正に奪取されるなど、危険な脆弱性が複数存在するとして、ユーザにアップデートを呼びかけた。

Microsoftから、2017年7月の定例アップデートが公開されており、これらの脆弱性が修正されている。US-CERTやMicrosoftは、すべてのWindowsユーザ・管理者に対してアップデートを適用することを強く推奨されている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

WordPressのプラグイン「Responsive Lightbox」に反射型XSS脆弱性が存在

 情報処理推進機構(IPA)は7月4日、Webサイト構築ソフトウェアWordPressのプラグイン「Responsive Lightbox」にXSS(クロスサイトスクリプティング)脆弱性が存在すると公表した。

 この脆弱性が存在するのは「Responsive Lightbox 1.7.1」およびそれ以前のバージョン。この脆弱性は、「1.7.2」で修正されており、WordPressの利用者は早急なアップグレードが強く推奨される。

 今回のXSSは「反射型XSS」。リクエストに仕込まれたスクリプトが、Webアプリケーションで実行される恐れがある。スクリプトはサーバに残らず、標的ユーザを狙い撃ちにすることができるという特徴がある。悪意のあるスクリプトでも実行されてしまうため、危険性が高い。

(川原 龍人/びぎねっと)

[関連リンク]
Responsive Lightbox

Red HatがLinux kernelとglibcの脆弱性に関する特設サイトを開設

Red Hatは6月19日(現地時間)、Linux kernelとglibcの脆弱性に関する特設サイト「Stack Guard Page Circumvention Affecting Multiple Packages」を開設し、注意喚起を行った。

このサイトは、Linux kernelに存在する脆弱性(CVE-2017-1000364)と、glibcに存在する脆弱性(CVE-2017-1000366)に関する注意喚起のためのWebサイト。悪用されると、メモリ破損を引き起こしたり、管理者権限の不正取得を許す危険がある。

これらの脆弱性に対応した修正アップデートが各ベンダーから提供されているため、ユーザは早期のアップグレードが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Stack Guard Page Circumvention Affecting Multiple Packages

JPNIC、「BIND 9」に存在する複数の脆弱性に関して注意喚起

JPNICは6月15日、DNSサーバBINDに複数の脆弱性が発見されたと発表した。

今回発見された脆弱性は、BIND 9のサービス性能低下によるDoSと、Windows版において不正にユーザ権限昇格が引き起こされる危険のあるというもの。

ISCは、これらの脆弱性を修正した「BIND 9.9.10-P1」「BIND 9.10.5-P1」「BIND 9.11.1-P1」「9.9.10-S2」「9.10.5-S2」をリリース。ユーザは早期のアップグレードが推奨される。

修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
JPNICによるアナウンス

Doctor Web、Raspberry Piを狙うマルウェア「Linux.MulDrop.14」を発見

 Doctor Webは6月6日(現地時間)、Raspberry Piを狙うマルウェア「Linux.MulDrop.14」を発見したと発表した。

「Linux.MulDrop.14」は、Raspberry Piデバイスに搭載された機能に狙いを定め、暗号通貨をマイニング(採掘)するマルウェア。Doctor Webが同社のハニーポットに感染した「Linux.MulDrop.14」を解析したところ、このマルウェアはSSHを利用してリモートのRaspberry Piを狙う。このとき狙われるのはデフォルトのアカウント「pi」。感染に成功すると、マルウェアはネットスキャンツール「ZMap」とユーティリティツール「sshpass」をインストールし、他の感染先を探すという。

 Raspberry Pi財団は、Raspberry Piのユーザに対し、OSのアップグレード、デフォルトのパスワードの変更、無用なSSHサービスの公開停止などの施策を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Google Docsドキュメント共有を悪用したフィッシング攻撃が確認される

Googleは5月3日、Google Docsを装ってGmailユーザに対して大量のフィッシング攻撃が確認されたと発表した。

攻撃は、知人がGoogle Docsでドキュメントを共有したことの通知メールによって拡大した。メッセージ内のリンクにアクセスすると、正規のGoogleログイン画面が表示される。ところが、このGoogle Docsは攻撃用のWebアプリケーションであるため、ここでログインするとGmailアカウントを通じて連絡先に同様のフィッシングメールが送信されてしまい、被害を拡大させてしまう。

Googleはこの攻撃を確認した後に、攻撃に使われたWebページの無効化、アプリケーションの削除などを行い、1時間程度で攻撃を鎮圧したという。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

ターミナルエミュレーター「PuTTY 0.69」リリース、脆弱性の修正

ターミナルエミュレーター「PuTTY」(作者Simon Tatham)の最新版「PuTTY 0.69」が4月29日(現地時間)に公開された。

PuTTYは、SSHとTelnetのクライアントとして動作するターミナルエミュレータ。SSHの公開鍵認証方式によるログインなどにも対応している。

「PuTTY 0.69」は、脆弱性の修正が行われたリリースとなっており、「PuTTY 0.68」以前に存在し、0.68で修正した間接的DLLハイジャックの脆弱性が完全でなかったため、この修正が再度施された。

「PuTTY 0.69」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
Changes

1 / 2512345...1020...最後 »
 

このページのTOPへ

Powered by Wordpress