はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

トレンドマイクロ、仮想通貨をマイニングする「コインマイナー」を強制的にインストールするBot攻撃を観測、IoTデバイスが標的か

トレンドマイクロは7月13日(現地時間)、仮想通貨をマイニングする「コインマイナー」を強制的にインストールするBot攻撃を観測したと発表した。

このBot攻撃は、IoTデバイスを標的にしたものが多いという。IoTデバイスは計算能力が低いため、本来マイニングには向かないが、今回の攻撃ではIoTデバイスが標的になっているとみられるものが多い。

トレンドマイクロは、「SSH」、「Telnet」、および「FTP」をエミュレートするように設計したハニーポットを通して、IP アドレス「192[.]158[.]228[.]46」から送信されたボットによる攻撃を確認した。この攻撃は、22 番、2222番、そして502番を含め、SSH や IoT デバイスに関連したポートを検索していたという。このことから、SSHサービスを実行しているすべてのサーバおよびIoTデバイスが今回の攻撃の対象になり得るという。

このような被害への対策としては、デバイスのファームウェアアップデートのこまめな適用、強力なパスワード、Webサイトや電子メールなど既知の攻撃経路への注意などが重要であるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

複数のCisco製品に多数の脆弱性、アップデートが提供される

US-CERTは6月20日(現地時間)、複数のCisco製品に脆弱性が存在すると発表した。これら脆弱性を悪用されると、リモートから攻撃者によってシステムの制御権を乗っ取られる危険がある。Ciscoは、これらの脆弱性を修正するアップデートを適用しており、Cisco製品のユーザは情報を確認の上、アップデートを施すことが強く推奨されている。

 脆弱性の情報はUS-CERTのWebサイトに公開されている。

(川原 龍人/びぎねっと)

[関連リンク]
脆弱性情報

Intel、Coreプロセッサに存在する脆弱性「Lazy FP state restore」に関する情報を発表

Intelは6月13日(現地時間)、Intel Coreプロセッサに存在する脆弱性「Lazy FP state restore」を発表した。

「Lazy FP state restore」を悪用すると、ローカルプロセスが別のプロセスのデータを推測することができてしまう危険があるという。この脆弱性は、悪用するのが難しいものの修正は必要で、「Red Hat Enterprise Linux 7」などではすでに対策が施され、特別な対応は必要ないという。また、「OpenBSD」や「DragonflyBSD」など、この脆弱性の影響を受けないOSもあるという。

また、この脆弱性は「Spectre/Meltdown」とは異なり、修正のためにマイクロコードを必要とせず、対策は容易だとされている。パッチなどが提供された場合、ユーザは早急に対応を施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス(Intel)

Webサーバソフト「H2O」にバッファオーバフローの脆弱性

WebサーバソフトH2Oにバッファオーバフローの脆弱性が発見された。

H2Oは、オープンソースのWebサーバソフトウェア。H2O 2.2.4およびそれ以前のバージョンにバッファオーバフローの脆弱性が存在し、悪用されるとリモートから任意のコードを実行されたり、DoS攻撃を受ける危険がある。H2Oの利用者は、最新版(H2O 2.2.5)にアップデートすることが強く推奨される。

 

(川原 龍人/びぎねっと)

[関連リンク]
JPCERT/CCのアラート

Snyk Security、アーカイブファイルの処理に関する重大な脆弱性「Zip Slip」を発見、多数のプロジェクトに影響

Snyk Securityは6月5日、アーカイブファイルの処理に関する重大な脆弱性「Zip Slip」を発見したと発表した。

 同社の発表によると、「Zip Slip」は、JavaScript、Ruby、.NET、Goなど複数のエコシステムに存在し、「tar」「jar」「war」「cpio」「apk」「rar」「7z」などのアーカイブフォーマットが影響を受ける。悪意のある細工を施したアーカイブを利用すれば、任意のファイルを上書きし、リモートでコマンドを実行できてしまう危険もある。

 「Zip Slip」は、HP、Amazon、Apache、Pivotalなど、多数のプロジェクトに影響するとしている。Snykは、2018年4月から5月にかけて、影響を受けるベンダーやプロジェクトチームに連絡を取り、Apache Hadoop、Amazon AWS Toolkit for Eclipseをはじめとして、多数のプロダクトに脆弱性が修正されているという。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

オープンソースのCMS「Drupal」にセキュリティ修正の予告

drupal.orgは3月21日(現地時間)、オープンソースのCMS「Drupal」にセキュリティ修正を行う予告を発表した。

「Drupal」は、当初はBBSシステムとして開発されたシステム。PHPで実装されており、ApacheやIISで動作する。動作にはMySQL、PostgreSQL、MongoDBなどのRDBMSが必要。Drupalはユーザ管理、レイアウトカスタマイズ、ブログ作成システム、フォーラムなどCMSの基本的な機能をカバーしている。

今回の発表では、UTC 年3月28日 18:00〜19:30に「Drupal 7.x/8.3.x/8.4.x/8.5.x」についてセキュリティフィクスを行うとしている。対象となっている脆弱性の重要度は「Critical」となっており、またこの脆弱性はセキュリティ情報を公開した後数時間のうちにこの脆弱性を悪用される攻撃が可能になってしまう可能性があるとしており、同プロジェクトはユーザに対して準備時間を確保し、新バージョンがリリースされた直後にアップデートを適用することを推奨している。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

「OpenSSL」に脆弱性修正の予告

The OpenSSL Projectは3月20日(現地時間)、SSLプロトコルのオープンソース実装「OpenSSL」の脆弱性修正の予告を発表した。

今回の予告では、UTCで3月27日13時~17時の間に脆弱性の修正が施された「OpenSSL versions 1.1.0h」および「1.0.2o」がリリースされる予定、となっている。影響度は「中程度」と発表されているが、リリース後ただちに攻撃手法が開発される恐れがあるため、ユーザへの準備時間の確保のために予告が発表されたと見られる。

(川原 龍人/びぎねっと)

[関連リンク]
The OpenSSL Project Announcement

Check Point、仮想通貨マイニング攻撃の急激な増加に関する注意喚起

Check Point Software Technologiesは3月12日(現地時間)、仮想通貨のマイニングにおいて不正を行う攻撃が急激に増加しているとして注意喚起を発表した。

不正マイニングは、2017年11月にBitcoinの価格急騰に伴って急増。不正マイニングによって仮想通貨が得られ、攻撃者が不正に報酬を得られることから、攻撃が急増したと考えられている。2018年3月現在、Bitcoinの価格は落ち着いているものの、攻撃の増加は止まっておらず、また日本でも数多くの攻撃が観測されているという。

また、仮想通貨マイニング攻撃が犯罪となるか否かは法的に曖昧な点があり、広告に代わる収益源と考える傾向すらあるため、今後法的な整備なども必要だとされている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Cisco Systems、22件のセキュリティ情報を公開

Cisco Systemsは3月7日(現地時間)、同社製品に関する22件のセキュリティ情報を公開した。

 「Cisco Prime Collaboration Provisioning(PCP)」に存在する脆弱性(CVE-2018-0141)は、悪用されるとローカルのからSSH経由でPCPが稼働するLinuxにアクセスできてしまうという。また、「Cisco Secure Access Control System(SAC)」に存在する脆弱性(CVE-2018-0147)は、細工したJavaオブジェクトを悪用するとリモートから管理者権限で任意のコードが実行できてしまう。このように、危険度の高いものが存在するため、Cisco製品のユーザは注意が必要。

(川原 龍人/びぎねっと)

[関連リンク]
Security Advisory

マイクロソフト2月のセキュリティ更新にて「緊急」の脆弱性を含む多数の更新

マイクロソフトは2月14日(現地時間) 、月例のセキュリティ更新プログラムを公開した。

今回対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性がある。

現時点で脆弱性を悪用した攻撃は確認されていないものの、深刻度「緊急」のセキュリティ更新プログラムが多く含まれており、情報処理推進機構やJPCERT/CCも今回のセキュリティ更新は極力早めに適用するよう注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
Trendmicroによる注意喚起
情報処理推進機構による注意喚起

1 / 2712345...1020...最後 »
 

このページのTOPへ

Powered by Wordpress