はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Linuxカーネルに脆弱性、KVMを有効にしている場合に攻撃を受ける可能性

Linux kernelに2件の脆弱性が報告された。これらの脆弱性は、KVMを有効にしている場合に問題となる。「CVE-2016-10150」は、KVMを有効にしている場合に、Use-After-Free攻撃によるDoS攻撃またはシステムでの権限奪取を受ける危険のある脆弱性、「CVE-2017-2583」は、KVMを有効にしている場合にDoS攻撃またはゲストOS内で権限奪取を受ける可能性のあるというもの。

Linuxユーザはカーネルにパッチを適用する、各ベンダーから提供されているアップデートを適用するなどの対応が強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Bugzillaによる記事(RedHat)

fossBytes、2016年危険なパスワードトップ25を発表

fossbytesは1月16日(現地時間)、Webで利用された1000万以上のパスワードを分析し、もっともよく使われていたパスワードのトップ25を発表した。

1位となったパスワードは「123456」。これは2013年・2014年・2015年と、4年連続で1位となっている。8位の「password」と1位の「123456」の2つは、長年に渡って上位にリストされている。

リストは以下の通り。

1位     123456
2位     123456789
3位     qwerty
4位     12345678
5位     111111
6位     1234567890
7位     1234567
8位     password
9位     123123
10位     987654321
11位     qwertuiop
12位     mynoob
13位     123321
14位     666666
15位     18atcskd2w
16位     7777777
17位     1q2w3e4r
18位     654321
19位     555555
20位     3rjs1la7qe
21位     google
22位     1q2w3e4r5t
23位     123qwe
24位     zxcvbnm
25位     1q2w3e

これらのパスワードだけで全体の50%近くを占めており、セキュリティ上問題があるとされる。このため、利用は推奨されない。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

JPCERT、「Oracle Java SE JDK」および「JRE」に複数の脆弱性が存在すると発表、早急なアップデートを推奨

JPCERTは1月18日、Oracle Java SE JDKおよびJREに複数の脆弱性が存在すると発表した。この脆弱性は、悪用されるとシステムを停止されたり任意のコードを実行される危険があるため、利用者は早急な対策が推奨される。

脆弱性が存在するバージョンは、「Java SE JDK/JRE 8 Update 112 およびそれ以前」のバージョン。既にサポートを終了している Java SE JDK/JRE 6および7も脆弱性の影響を受けるという。この脆弱性は「Java SE JDK/JRE 8 Update 121」で修正されているため、利用者はアップデートを行うか、修正プログラムを適用することが強く推奨されている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

「MongoDB」の乗っ取り被害が急激に増加、認証設定が不適切なケースに注意

threatpostは1月9日(現地時間)、RDBMSである「MongoDB」の乗っ取り被害が急激に増加しているとして、ユーザに注意を呼びかけた。

記事によると、2万8000程度のMongoDBが攻撃を受けたとされており、その数はここ数週間で急激に増加しているという。

この攻撃はMongoDBの脆弱性に基づくものではなく、MongoDBの設定が不適切なことを悪用されたケースがほとんどであるという。具体的には、アクセス時に認証設定をしていない場合に攻撃を受けてしまう。攻撃者は設定の隙を突いてデータを破壊してしまう。

MongoDBの管理者は、認証設定が適切に行われていることを確認することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

「OpenSSL 1.0.1」に楕円暗号P-256鍵が復元される脆弱性

OpenSSLのバージョン「1.0.1t」およびそれ以前のバージョンに脆弱性が発表された。

今回の脆弱性は、サイドチャネルへの攻撃によって、楕円暗号P-256鍵が復元されてしまう危険があるというもの(CVE-2016-7056)。重大な脆弱性であるため、OpenSSLの利用者は対応が必要となる。なお、OpenSSL 1.0.1系列およびそれ以前のバージョンはサポートが打ち切りになっているため、各Linuxディストリビューションのベンダーが対応に当たっている。ユーザは、1.0.2または1.1.0系列へのアップデートも含め、検討および対応が推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Cryptology ePrint Archive

Kaspersky Lab、「Trojan.AndroidOS.Switcher」と呼ばれるAndroidマルウェアについて注意喚起を発表

Kaspersky Labは2016年12月28日(現地時間)、「Trojan.AndroidOS.Switcher」と呼ばれるAndroidマルウェアについて注意喚起を行った。

「Trojan.AndroidOS.Switcher」は、モバイルアプリを偽装し、ルータを踏み台にしてネットワーク全体を乗っ取るという。攻撃対象はユーザではなく、そのユーザのAndroidデバイスが接続しているWi-Fiネットワークが攻撃対象となっている。このマルウェアは、よく利用されているアカウントでWi-Fiルータへの侵入を試み、侵入に成功するとルータのDNSの設定を勝手に書き換えてしまう。これによってルータは偽のDNSサーバにクエリが行ってしまうという「DNSハイジャック」の被害を受ける。

なお、このとき利用されるDNSサーバには「101.200.147.153」「112.33.13.11」「120.76.249.59」があり、ルータがこのDNSを参照している場合は感染を疑うべきとされる。

Androidのルータは、デフォルトのアカウントからパスワード、可能ならばユーザ名も変更しておくことが望まれる。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

SSHポートに攻撃を仕掛けるマルウェア「Rakos」に関する注意喚起、LinuxやIoT機器を標的に

welivesecurity.comは12月20日(現地時間)、LinuxやIoT機器を標的とした新種のマルウェア「Rakos」の発見と注意喚起を発表した。

「Rakos」は、SSHのポートに対して、よく利用されるアカウント情報を利用して侵入を企てるマルウェア。侵入されたマシンはボットネットの踏み台として利用されるとみられる。「Mirai」に類似しているが、「Mirai」はTelnetポートに侵入を企てるのに対し、「Rakos」はSSHポートに侵入する。

「Mirai」はこれまで数多くの被害をもたらしたため、今後「Rakos」も数多くの被害をもたらす可能性があるとして、同団体は注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

PHPのライブラリ「PHPMailer」に重大な脆弱性

PHPからメールを送信するなどの機能を収録したライブラリ「PHPMailer」に重大な脆弱性が発見された。

この脆弱性はDawid Golunski氏によって指摘された。悪用されると、Webサイトのフォームなどから任意のコードを実行されてしまうる恐れがある危険なもの。PHPMailerは多数のWebアプリケーションで利用され、またライブラリ自体の利用数も多いため、ユーザは速やかに対処する必要がある。

プロジェクトは「PHPMailer 5.2.18」でこの脆弱性を修正した。サーバ管理者は速やかにアップデートを適用することが望まれる。

(川原 龍人/びぎねっと)

[関連リンク]
GitHub
アナウンス

Ubuntuにリモートから任意のコードが実行できる脆弱性

Donncha O’Cearbhaillは12月14日(現地時間)、Linuxディストリビューション「Ubuntu」にリモートから任意のコードが実行できる脆弱性が存在すると警告した。

この脆弱性は、「Ubuntu 12.10」およびこれ以降のバージョンに存在する。この脆弱性は「Apport:というツールが原因となっており、この脆弱性の修正アップデートは既に提供されているため、Ubuntuのユーザは速やかにアップデートを適用することが推奨される。Linuxデスクトップを狙うマルウェアは未だ数が少ないが増加傾向にあるため、Linuxのユーザは情報に注意を払い、アップデートを適用することが推奨されるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

Squidに複数の脆弱性、プライベート情報漏えいの危険性

キャッシュサーバ「Squid」に複数の脆弱性が発見された。CVE-2016-10002およびCVE-2016-10003で指摘されている。

発見された脆弱性は、「不正なHTTPリクエストのハンドリングによって、本来届かないはずのクライアントにデータが届いてしまう(CVE-2016-10002)」および「不正なリクエストヘッダ比較によって、本来届かないはずのクライアントにデータが運ばれてしまう(CVE-2016-10003)」というもの。この脆弱性を悪用されると、リモートの攻撃者によって認証情報などのプライベート情報が漏えいする危険がある。重要度は「Moderate」。

Squidのユーザは、各ベンダーの情報に注意の上、アップデートを施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Squid Security Update Advisory(CVE-2016-10002)
Squid Security Update Advisory(CVE-2016-10003)

1 / 2312345...1020...最後 »
 

このページのTOPへ

Powered by Wordpress