はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

US-CERT、Ciscoの複数のプロダクトに発見された脆弱性について注意喚起

US-CERTは7月3日(現地時間)、Ciscoの複数のプロダクトに脆弱性が発見されたと発表した。今回発表された脆弱性を悪用されると、システムの制御権を乗っ取られる危険などがある。いずれの脆弱性についてもアップデートが提供されているので、Cisco製品の管理者・ユーザは情報を確認の上、アップデートを施すことが強く推奨されている。

発見された脆弱性はWebサイトに掲載されている。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

Windows版のVMware Workstationに複数の脆弱性、アップデートが公開

 VMwareは3月14日(現地時間)、「VMware Workstation」に複数の脆弱性(CVE-2019-5511、CVE-2019-5512)が存在すると発表した。また、この脆弱性のアップデートがリリースされた。

 今回発見された脆弱性は、Windows版のVMWareに存在する。 2つの脆弱性が明らかになっているが、いずれも特権の不正奪取の恐れがあるため、ユーザはアップデートが強く推奨される。なお、脆弱性はWindows版の「VMware Workstation Pro」および「VMware Workstation Player」のv14.x/v15.xに存在する。修正されたアップデートリリースはv14.1.6/v15.0.3。

(川原 龍人/びぎねっと)

[関連リンク]
VMSA-2019-0002

Recorded Future、2019年のランサムウェアの動向予測を発表

Recorded Futureは2月13日(現地時間)、ランサムウェアの動向についての2019年の予測を発表した。

Recorded Futureの予測によると、ランサムウェアは2019年も引き続きサイバー攻撃の手段として使われるものの、かつて経験したような大規模な流行にはならないと予測している。

予測の骨子としては、
〇ランサムウェアの感染の試行は多くが成功しない
〇ランサムウェアを悪用する企みはオープンなRDPサーバが標的となる
〇「GandCrab」は以上2つの例外であり、感染が広がり続ける

「GandCrab」は他のランサムウェアとは別の、独自の攻撃パターンにより、また攻撃手法を微妙に変え、感染力を増やしつづけると予想される。ランサムウェア一般では過去ほどの流行は考えにくいが依然として注意は必要であり、また「GandCrab」については特段の注意が必要としている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Gnome-shellに脆弱性、不正な操作の恐れ

デスクトップ環境「GNOME」のGnome-shellに、コンテキストアクションの制限が不完全である脆弱性が発見された(CVE-2019-3820)。この脆弱性を悪用されると、物理的にアクセス可能な場所から不正な操作が可能になってしまう恐れがある。

該当するバージョンは3.15.91以前。この脆弱性を修正したアップデートが各ベンダーからリリースされているため、ユーザはアップデートを施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Red HatのErrata

コンテナランタイム「runc」に脆弱性、DockerやKubernetesなどに影響

 オープンソースのコンテナランタイム「runc」に脆弱性が発見された。この脆弱性を悪用されると、悪質なコンテナにより他のコンテナが破壊されたり、root権限を不正に取得されてしまう恐れがある。コンテナの破壊は大規模に行われる可能性もあるという。
 
 「runc」はDocker、Kubernetes、containerd、などにも組み込まれているため注意が必要。この脆弱性を修正するパッチは2月12日(現地時間)に公開されており、Red HatやAmazon Web Servicesもアップデートを公開している。ユーザはセキュリティアップデートを施す必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Red Hatの注意喚起

NCCIC、DNSインフラストラクチャハイジャックを広範囲で観測

US-CERTは1月24日(現地時間)、「National Cybersecurity and Communications Integration Center(NCCIC)」においてDNSインフラストラクチャハイジャックが広範囲で観測されたと発表された。

DNSインフラストラクチャハイジャックでは、DNSサーバを乗っ取った後、DNS情報を不正に書き換えて偽のサイトに誘導する。DNSユーザは、偽のサイトに誘導され、情報を窃取されるなどの損害を被る恐れがある。

この攻撃に備える施策としては、
〇DNSサポートを変更できるすべてのアカウントのパスワードを再設定する
〇DNSレポートを変更できるアカウントやドメイン登録を実施したアカウントに多要素認証を導入する
〇パブリックDNSサポートを精査し、名前解決が適切に行われていることを確認する
〇不正に利用された証明書を検索によって洗い出し、すべて削除する

DNSサーバがジャックされると、攻撃者は中間者攻撃など危険な攻撃に悪用することもできてしまうほか、問題の発見が遅れる恐れも大きいため、DNS管理者は十分な注意を払うことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

Microsoft、2019・2020年にサポート終了となる製品を発表

Microsoftは1月14日(現地時間)、2019年および2020年にサポートを終了する主要な製品のリストを発表した。

〇2019年7月9日
Microsoft SQL Server 2008/2008 R2

〇2020年1月14日
Microsoft Windows 7
Microsoft Windows 7 for Embedded Systems
Microsoft Windows Server 2008/2008 R2
Microsoft Exchange Server 2010

〇2020年10月13日
Microsoft Windows Embedded Standard 7
Microsoft Office 2010 client
Microsoft Projext Server 2010
Microsoft SharePoint 2010

サポートが打ち切られると、セキュリティアップデートが提供されなくなるため、セキュリティ上大きな問題が生じる可能性があるため、注意が必要。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

OSブートシステム「systemd」に脆弱性、修正版が公開

 Linuxなどで広く利用されているブートシステム「systemd」に3件の脆弱性が発見された(「CVE-2018-16864」、「CVE-2018-16865」、「CVE-2018-16866」)。これらの脆弱性は、systemd内におけるメモリの取り扱いに関する脆弱性で、メモリの破壊などを引き起こしたり、ローカルユーザが管理者権限を不正に奪取できてしまう危険がある。ただし、この脆弱性はディストリビューションによっては問題が限定的になるという。

これらの脆弱性を修正したアップデートが各ベンダーからリリースされているため、ユーザはアップデートを適用することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
cve-2018-16864(Red Hat)
cve-2018-16865(Red Hat)
cve-2018-16866(Red Hat)

Linux Kernelにシステムクラッシュを引き起こす可能性のある脆弱性

Linux kernelに、システムクラッシュを引き起こす可能性のある脆弱性が発見された。

この脆弱性は、CVE-2019-3701において指摘されている。「Linux 4.19.13」およびそれ以前のLinuxカーネルにおいて、cgw_csum_xor_relのチェック漏れがあったため、非特権ユーザによりシステムをクラッシュされる危険があるという。

この脆弱性を修正するパッチは既に公開されている。Linux 4.19.13およびそれ以前のバージョンのカーネルを利用しているユーザは、パッチを適用するか、ベンダーから提供されているアップデートを施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
kernel.org

SplashData、2018年版の「危険なパスワードトップ100」を発表

SplashDataは12月17日(現地時間)、2018年版の「危険なパスワードトップ100」を発表した。

もっとも危険なパスワードとなったのは「123456」。これは過去にも複数回「危険なパスワードの1位」となっている。

今回発表された危険なパスワードのうち、トップ20は次のとおり。

1位 123456
2位 password
3位 123456789
4位 12345678
5位 12345
6位 111111
7位 1234567
8位 sunshine
9位 qwerty
10位 iloveyou
11位 princess
12位 admin
13位 welcome
14位 666666
15位 abc123
16位 football
17位 123123
18位 monkey
19位 654321
20位 !@#$%^&∗

単純な規則性を持ったパスワードが上位を占めているが、「!@#$%^&∗」のようにキーボードを単純に移動させたものなども見られる。上位のパスワードは毎年似通っており、危険なパスワードとして利用しないよう勧告されているが、実情としては未だに広く使われてしまっている。これらのパスワードはブルートフォースアタックによってすぐに破られるため、非常に危険であり、利用は推奨されない。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

 

このページのTOPへ

Powered by Wordpress