はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Cisco Systemsのスイッチ製品に脆弱性、多数の機種が該当

 Cisco Systemsは3月17日(現地時間)、同社のスイッチ製品に重要な脆弱性(CVE-2017-3881)が存在すると発表した。

 同社によると、この脆弱性は「Cisco IOS」および「Cisco IOS XE」のクラスタ管理プロトコル(CMP)に存在し、この脆弱性の影響を受けるスイッチ製品は318機種に上るという。この脆弱性は危険度が「Critical」となっており、リモートからデバイスが乗っ取られる危険があるため、注意が必要。

 この脆弱性を一時的に回避する方法はなく、同社は脆弱性を修正するためのアップデートを提供する予定。

(川原 龍人/びぎねっと)

[関連リンク]
Security Advisory

Sucuri、「WordPress 4.7.3」への早期アップデートを呼びかけ

Sucuriは3月13日(現地時間)、WordPressのユーザに「WordPress 4.7.3」への早期アップデート適用を呼びかけるアナウンスを発表した。

この記事の中で、「WordPress 4.7.2」には、情報が公開されていない脆弱性が存在し、「WordPress 4.7.3」ではこの脆弱性が修正されているという。WordPressでは、これまでも脆弱性情報がすべて公開されないままアップデートが公開され、修正されたバージョンが広がるまでの時間を稼ぎ、セキュアなバージョンが十分に広がった時点で詳細を公開するという手法がとられたことがある。今回の「WordPress 4.7.3」でも、同じ狙いがあると考えられており、ユーザに早急なアップデートを呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

情報処理推進機構、学術組織を狙ったWebサイト改ざんに対する注意喚起

情報処理推進機構(IPA)は3月13日、学術組織を狙ったWebサイト改ざんに対する注意喚起を発表した。

 2016年12月から今年1月にかけて、大学の研究室などのWebサイトが多数改ざんされたという報道がなされた。この主な原因は、大学など学術組織特有のWebサイトの管理・運用の事情にあると考えられるという。

 大学などの学術組織では、公式Webサイトのほか、研究室やサークルなどの単位で独自に開設・運営しているサイトが多数ある。これらの独自Webサイトは、その役割が終了しても閉鎖されないケースが多い一方で、組織側ではセキュリティ対策の実施体制が十分でないため、セキュリティ対策が不十分なWebサイトが多数放置されたままであるという状況が生じているという。

 学術組織では、研究室単体・企業との共同研究などの知的財産が保有されているため、Webサイトの改ざんを契機に、情報漏えいが一度発生してしまうと、関係組織に大きな影響が生じてしまう。また、Webサイトが改ざんされると、閲覧しただけでウイルスに感染させられ、情報漏洩に繋がる可能性もある。

IPAでは、ソフトウェアの更新や脆弱性解消などのセキュリティ対策は個々のページの管理者(研究室やサークル単位)に極力任せず、組織のシステム管理部門による集中管理とすることなどを推奨している。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

モジュール型ボットネット「Necurs」がDDoS攻撃能力を獲得

Threatpostは2月27日(現地時間)、モジュラ型ボットネット「Necurs」がDDoS攻撃能力を獲得したと発表した。

「Necurs」はモジュール型のマルウェアで、モジュールを組み込み・組み換えることによって機能を獲得する。主にボットネットを形成し、サイバー攻撃に悪用される。

今回の発表では、2016年9月頃にNecrusが改造され、DDoS攻撃能力およびSOCKS/HTTPプロキシ機能を獲得したと見られるという。従来から脅威の1つとして警戒されていたが、DDoS攻撃能力を獲得したことで、さらなる脅威となった。NecrusはPCやIoTデバイスに感染しても、ユーザが気づきにくい傾向があるため、今後さらに猛威を振るい続ける危険があるという。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

systemdにroot権限の不正奪取が可能な脆弱性が発見される

Linuxで利用されているブート処理システム「systemd」に重要な脆弱性が発見された。CVE-2016-10156に指摘されている。

今回発見された脆弱性は、すべてのユーザが書き込み可能なSUIDファイルが生成してしまい、これを悪用されると管理者特権が不正に奪取されてしまうというもの。重要度は「important」。systemdを利用しているすべてのLinuxディストリビューションに影響する。Linuxユーザは、速やかにアップデートを適用する必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
CVE-2016-10156(RedHatのBugzilla)

OpenSSL に複数の脆弱性、修正した「OpenSSL 1.1.0d/1.0.2k」リリース

JPCERTは1月26日、OpenSSLに複数の脆弱性が存在すると発表した。また、この脆弱性が修正された「OpenSSL 1.1.0d/1.0.2k」がリリースされた。

今回発見された脆弱性は、CVE-2017-3730、CVE-2017-3731、CVE-2017-3732、CVE-2016-7055に指摘されている。この脆弱性を悪用されると、アプリケーションのクラッシュやDDoS攻撃を受けるなどの被害を受ける危険がある。ユーザは早急なアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス(JVN)

Linuxカーネルに脆弱性、KVMを有効にしている場合に攻撃を受ける可能性

Linux kernelに2件の脆弱性が報告された。これらの脆弱性は、KVMを有効にしている場合に問題となる。「CVE-2016-10150」は、KVMを有効にしている場合に、Use-After-Free攻撃によるDoS攻撃またはシステムでの権限奪取を受ける危険のある脆弱性、「CVE-2017-2583」は、KVMを有効にしている場合にDoS攻撃またはゲストOS内で権限奪取を受ける可能性のあるというもの。

Linuxユーザはカーネルにパッチを適用する、各ベンダーから提供されているアップデートを適用するなどの対応が強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Bugzillaによる記事(RedHat)

fossBytes、2016年危険なパスワードトップ25を発表

fossbytesは1月16日(現地時間)、Webで利用された1000万以上のパスワードを分析し、もっともよく使われていたパスワードのトップ25を発表した。

1位となったパスワードは「123456」。これは2013年・2014年・2015年と、4年連続で1位となっている。8位の「password」と1位の「123456」の2つは、長年に渡って上位にリストされている。

リストは以下の通り。

1位     123456
2位     123456789
3位     qwerty
4位     12345678
5位     111111
6位     1234567890
7位     1234567
8位     password
9位     123123
10位     987654321
11位     qwertuiop
12位     mynoob
13位     123321
14位     666666
15位     18atcskd2w
16位     7777777
17位     1q2w3e4r
18位     654321
19位     555555
20位     3rjs1la7qe
21位     google
22位     1q2w3e4r5t
23位     123qwe
24位     zxcvbnm
25位     1q2w3e

これらのパスワードだけで全体の50%近くを占めており、セキュリティ上問題があるとされる。このため、利用は推奨されない。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

JPCERT、「Oracle Java SE JDK」および「JRE」に複数の脆弱性が存在すると発表、早急なアップデートを推奨

JPCERTは1月18日、Oracle Java SE JDKおよびJREに複数の脆弱性が存在すると発表した。この脆弱性は、悪用されるとシステムを停止されたり任意のコードを実行される危険があるため、利用者は早急な対策が推奨される。

脆弱性が存在するバージョンは、「Java SE JDK/JRE 8 Update 112 およびそれ以前」のバージョン。既にサポートを終了している Java SE JDK/JRE 6および7も脆弱性の影響を受けるという。この脆弱性は「Java SE JDK/JRE 8 Update 121」で修正されているため、利用者はアップデートを行うか、修正プログラムを適用することが強く推奨されている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

「MongoDB」の乗っ取り被害が急激に増加、認証設定が不適切なケースに注意

threatpostは1月9日(現地時間)、RDBMSである「MongoDB」の乗っ取り被害が急激に増加しているとして、ユーザに注意を呼びかけた。

記事によると、2万8000程度のMongoDBが攻撃を受けたとされており、その数はここ数週間で急激に増加しているという。

この攻撃はMongoDBの脆弱性に基づくものではなく、MongoDBの設定が不適切なことを悪用されたケースがほとんどであるという。具体的には、アクセス時に認証設定をしていない場合に攻撃を受けてしまう。攻撃者は設定の隙を突いてデータを破壊してしまう。

MongoDBの管理者は、認証設定が適切に行われていることを確認することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

1 / 2412345...1020...最後 »
 

このページのTOPへ

Powered by Wordpress