はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

glibcに複数の脆弱性、修正パッチがリリース

Openwallは12月12日(現地時間)、glibcに存在する脆弱性について公開した。

今回公開された脆弱性は、メモリリークの危険がある脆弱性(CVE-2017-1000408)およびバッファオーバフローの危険がある脆弱性(CVE-2017-1000409)。これらの脆弱性は、「CVE-2017-1000366」の修正のパッチを適用することで無効となる。

今回発表された脆弱性に対する対策を施したパッケージが各ディストリビューターから提供されており、Linuxユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
OpenWall

IntelのCPUに特権昇格の脆弱性、チェックツール公開

 IntelのCPUに特権昇格の脆弱性が発見された。「INTEL-SA-00086」として公開されている。

今回発表された脆弱性が存在するのは、第6/7/8世代 Intel Core プロセッサー ファミリー、Intel Xeon プロセッサー E3-1200 v5/6 プロダクト ファミリーなど。重要度は「Important」で、不正な特権昇格の恐れがあるため、ユーザはファームウェアのアップデートが強く推奨される。

なお、この脆弱性の影響を受けるかどうかをチェックできるツールが、WindowsおよびLinux向けに公開されている。このチェックツールはWebサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
Security Center

Core Security、「セキュリティを確保する上で行ってはいけない9つの行動」に関する記事を発表

Core Securityは10月31日(現地時間)、「セキュリティを確保する上で行ってはいけない9つの行動」に関する記事を発表した。

この記事では、「セキュリティはソフトウェアで対応するだけでなく、ユーザが意識をしっかり持つことが大事だ」と指摘している。この記事では、9つの好ましくない行動を紹介している。

紹介されている9つの好ましくない行動は、
1. 弱いパスワードを使う
2. ソーシャルネットワークサービスであれこれ情報を共有する
3. 公衆Wi-Fiを利用する
4. “サイバー犯罪やサイバー攻撃は自分には無縁である”と考える
5. アップデートを適用しない
6. セキュリティ対策として、必要なものがわかっていない
7. ITチームに任せっぱなしにする
8. システムからもWi-Fiからもログアウトしないで接続し続ける
9. 自分のスマートフォンやタブレットデバイスなどを会社に持ち込ん使う
となっている。

このうち2.については、SNSで公開した情報は悪意のある人間に知られる可能性があることを認識することが必須で、公開する情報の取捨選択が必要であるとしている。3.については、公衆Wi-Fiはクラッカーによってデータを盗み見される危険があるため、公衆Wi-Fiを利用する場合はVPNを利用し、やりとりするデータ・共有するデータは暗号化することが必須だとしている。8.については、システムやWi-Fiに接続したままでいることにはリスクがあることを認識する必要があるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Linuxを標的とするマルウェア「Ebury」の新バージョンが発見

ESETは10月30日(現地時間)、Linuxを標的とするマルウェア「Linux/Ebury」の新しいサンプルを発見したと発表した。

「Linux/Ebury」は、2014年2月に初めて発見された、OpenSSHにバックドアを仕掛けてLinuxの認証情報を不正に取得するマルウェア。Linux/Eburyは「Operation Windigo」という活動に悪用しているとみられるという。Linux/Eburyは自身を隠蔽する能力が高く、発見が難しい。

Linux/Eburyはkernel.orgやcPanelなども被害に遭った実績がある。今回発見された新しいサンプルを解析したところ、従来型のものより機能が増えており、また現在でもOperation Windigoによるアカウント情報の窃取活動が続いていることから、ESETは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Cisco、WPA2の脆弱性に関するサポートサイトを公開

Ciscoは10月16日(現地時間)、世界中のWi-Fi機器に悪影響を与える可能性があると言われているWPA2の脆弱性について、情報を提供するサポートサイトを開設した。

今回公開されたサポートサイトでは、脆弱性が存在する製品、アップデートが提供されている製品の情報が掲載されている。なお、情報は逐次的にアップデートされている。

Cisco製品のユーザは、このサイトで情報を確認し、アップデートが提供されている場合には早急にアップデートを適用する必要がある。アップデートが提供されていない場合であっても、情報は逐次更新されるため、サイトを定期的に参照し、アップデートが提供された場合に早急にアップデートを適用することが必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
Ciscoが公開したサイト

ESET、Flashを装うAndroid向けのランサムウェア「DoubleLocker」に注意喚起

ESETは10月13日(現地時間)、新種のAndroid向けランサムウェア「DoubleLocker」に関する注意喚起を発表した。

「DoubleLocker」は、Adobe Flash Playerを装ってAndroidデバイスに侵入を試みる。乗っ取りはAndroidのアクセシビリティ機能を利用して行う。この乗っ取りはまず、PINコードをランダムな値に変更することで行われる。デバイスは身代金が支払われるまでロックされる。さらに、デバイス内部のファイルが暗号化されてしまい、攻撃者から復号用の鍵を受け取らない限り復元が不可能となる。あらかじめデバッグモードに入っている場合以外では、DoubleLockerが活動を始めてしまうと工場出荷時の状態に戻す以外に駆除方法がないと見られており、深刻な状況に陥る恐れがある。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

WPA2プロトコルに関する脆弱性の情報が公開、多数のWi-Fi機器に存在する可能性

Mathy Vanhoefは10月16日(現地時間)、WPA2プロトコルに存在する脆弱性に関する情報を公開した。Wi-Fiクライアント機器全般に影響を与える恐れがある。

今回発表された脆弱性は、鍵を再インストールすることによってWPA2(Wi-Fi Protected Access II)プロトコルの脆弱性を攻撃するというもの。この攻撃を受けると、WPA2で暗号化されたWi-Fi通信から情報を盗み出される危険がある。この脆弱性は、WPA2プロトコル自体に存在しているため、OSやハードウェアに関わらずWi-Fiに対応するクライアント機器のすべてが影響を受ける可能性がある。

今回の脆弱性はパッチにより解消できるという。また、今回の脆弱性はクライアント機能を対象としたもので、家庭など小規模向けアクセスポイントやルータは影響を受けない可能性が大きく、クライアント機能および802.11r機能を無効にすることで予防できるという。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文(pdf)

Qualys、2年前に発見されたLinuxカーネルの脆弱性に関する問題について注意喚起

Qualysは9月27日(現地時間)、Qualys、2年前に発見されたLinuxカーネルの脆弱性に関する問題について注意喚起を発表した(CVE-2017-1000253)。

この脆弱性は、Linuxカーネルが「Executable and Linkable Format(ELF)」形式の実行ファイルの読み込みについての問題で、メモリ破損や特権昇格の危険があるというもの。この脆弱性は2015年に発見されており、パッチも公開済みとなっている。

今回の脆弱性が問題になっているのは、長期サポート(LTS)版にこのバグが存在しているケースがあるため。具体的には、「CentOS 7」の1708より前のバージョン、「Red Hat Enterprise Linux 7」の7.4より前のバージョン、「CentOS 6」と「Red Hat Enterprise Linux 6」のバージョンなどに存在するという。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文(英語)

JPCERT/CC、NTTドコモのLG製Wi-Fi STATIONの脆弱性に関する注意喚起を発表

JPCERT/CCは9月12日、NTTドコモのLG製「Wi-Fi STATION L-02F」に存在する脆弱性について注意喚起を発表した。

この脆弱性は、リモートからの攻撃によって、任意のコードを実行されたり (CVE-2017-10845)、機器に保存されている設定情報を取得
される (CVE-2017-10846) 危険があるもの。JPCERT/CC の定点観測システム「TSUBAME」での観測では、前者の脆弱性が悪用された攻撃を観測しており、ユーザには早急な対応を強く推奨している。

今回の脆弱性は、NTTドコモから提供されているソフトウェア「V10h」にアップグレードすることで解消できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

日立製作所、重要インフラ向けのサイバー防衛訓練サービスを提供

日立製作所は8月29日、重要インフラ事業者向けサイバー防衛訓練サービスを8月30日から提供開始すると発表した。

同社は、重要インフラに対するサイバー攻撃に対応するための総合訓練・検証施設を日立の事業所内に開設し、日立がこれまで培ってきた制御システムと情報システムの技術・ノウハウ、先進のICTを組み合わせた、重要インフラ事業者向けのサイバー防衛訓練サービスを提供する。まず第一弾として、電力事業者を対象に、ユーザの実システムを模したシステム環境を施設内に構築し、システム監視や指揮命令を行う関連部門の組織訓練を目的としたプログラムと、サイバー攻撃に備えた運用手順の検証やセキュリティ製品の評価ができるサービスを提供する。

これに先立ち、同社は5月末にイスラエルのCyberGym社との間でサイバー防衛演習関連サービス、ソフトウェアの日本国内における独占販売契約を締結し、今回提供開始するサービスを今後さらに強化していく。

サイバー防衛訓練サービスは、分野ごとに個別構築する模擬システムを使って、サイバー攻撃に対する組織としての対応・判断力を訓練するプログラムを提供するとともに、運用手順やセキュリティ製品の防御有効性の検証・評価を行う。本サービスはヒトや組織の強化に着目した実践的な訓練・検証サービスで、重要インフラ事業者におけるセキュリティインシデントへの対応スキル向上と、システムや運用の改善を図り、日進月歩のサイバー攻撃に対して迅速に対処できる組織づくりに貢献する。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

1 / 2612345...1020...最後 »
 

このページのTOPへ

Powered by Wordpress