はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

LinuxカーネルのUSB取り扱いに関する脆弱性、アップデートがリリースされる

Linux kernelの、USB取り扱いに関する複数の脆弱性(CVE-2019-15211、CVE-2019-15212、CVE-2019-15213、CVE-2019-15214、CVE-2019-15215、CVE-2019-15216、CVE-2019-15217、CVE-2019-15218、CVE-2019-15219、CVE-2019-15220、CVE-2019-15221、CVE-2019-15222、CVE-2019-15223、CVE-2019-CVE-2019-15290、CVE-2019-15291)について注意喚起が発表された。

これらの脆弱性は、「Linux 5.2.9」より前のカーネルに存在する。脆弱性はuse-after-freeやNULL Pointer参照などに関するもので、主にUSB経由でのシステム攻撃を許す可能性がある。これらの脆弱性に対応したアップデートが6月18日付(現地時間)でリリースされており、ユーザはアップデートが必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
openwall.comの発表
Debian GNU/LinuxのErrata(CVE-2019-15211)

JPCERT/CC、「Apache HTTP Web Server 2.4」に発見された複数の脆弱性について注意喚起

JPCERT/CCは8月16日、「Apache HTTP Web Server 2.4(Apache 2.4)」に発見された複数の脆弱性について注意喚起を発表した。

発見された脆弱性は「Apache HTTP Web Server 2.4.41よりも前のバージョン」に存在する。脆弱性は複数発見されており、クロスサイトスクリプティング、潜在的オープンリダイレクトの危険、メモリ破壊の恐れのあるものなど、危険なものも含まれている。脆弱性を悪用されると、情報漏えいおよび改ざん、DoS攻撃を受ける可能性などがある。

これらの脆弱性は「Apache HTTP Web Server 2.4.41」で修正されているため、管理者には迅速なアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

Malwarebytes、QRコードを悪用した詐欺行為に関する注意喚起

Malwarebytesは7月31日(現地時間)、QRコードを悪用した新しい詐欺行為について注意喚起を発表した。

この詐欺は、現金が使えない駐車場で、駐車料金を支払う際にQRコードを見せ、「このQRコードで表示される銀行サイトから支払いを行ってほしい」と持ちかけ、不正なWebサイトへ誘導するという。銀行サイトに見せかけた不正なWebサイトから銀行口座データやパスワードを取得したり、マルウェアを仕込むなどの攻撃を行うという。

この手法は、短縮URLを利用する手法に似ているとされており、QRコードを悪用した詐欺は今後新しい手口で利用される恐れがあるとして、同社は注意を呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

MailGuard、新しいタイプのフィッシングメールについて注意喚起

MailGuardは7月19日(現地時間)、新しいタイプのフィッシングメールを発見したと発表した。

発見されたフィッシングメールは、平文の短い電子メールに請求書に関する注意が書かれており、PDFファイルが添付されている。それ自体は珍しいものではないが、このメールは簡単に作成されたものと考えられるという。闇サイトに流通している安価なマルウェアが用いられており、スマートフォンから送られている可能性がある。すなわち、簡単に作成できてしまうものになっているという。

このフィッシングメールには、受信者の名前が「Dear customer」となっており名前が指定されていない、リンクをクリックさせようという誘導がある、送信元があいまいであるなどの特徴があるとしており、注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

US-CERT、Ciscoの複数のプロダクトに発見された脆弱性について注意喚起

US-CERTは7月3日(現地時間)、Ciscoの複数のプロダクトに脆弱性が発見されたと発表した。今回発表された脆弱性を悪用されると、システムの制御権を乗っ取られる危険などがある。いずれの脆弱性についてもアップデートが提供されているので、Cisco製品の管理者・ユーザは情報を確認の上、アップデートを施すことが強く推奨されている。

発見された脆弱性はWebサイトに掲載されている。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

Windows版のVMware Workstationに複数の脆弱性、アップデートが公開

 VMwareは3月14日(現地時間)、「VMware Workstation」に複数の脆弱性(CVE-2019-5511、CVE-2019-5512)が存在すると発表した。また、この脆弱性のアップデートがリリースされた。

 今回発見された脆弱性は、Windows版のVMWareに存在する。 2つの脆弱性が明らかになっているが、いずれも特権の不正奪取の恐れがあるため、ユーザはアップデートが強く推奨される。なお、脆弱性はWindows版の「VMware Workstation Pro」および「VMware Workstation Player」のv14.x/v15.xに存在する。修正されたアップデートリリースはv14.1.6/v15.0.3。

(川原 龍人/びぎねっと)

[関連リンク]
VMSA-2019-0002

Recorded Future、2019年のランサムウェアの動向予測を発表

Recorded Futureは2月13日(現地時間)、ランサムウェアの動向についての2019年の予測を発表した。

Recorded Futureの予測によると、ランサムウェアは2019年も引き続きサイバー攻撃の手段として使われるものの、かつて経験したような大規模な流行にはならないと予測している。

予測の骨子としては、
〇ランサムウェアの感染の試行は多くが成功しない
〇ランサムウェアを悪用する企みはオープンなRDPサーバが標的となる
〇「GandCrab」は以上2つの例外であり、感染が広がり続ける

「GandCrab」は他のランサムウェアとは別の、独自の攻撃パターンにより、また攻撃手法を微妙に変え、感染力を増やしつづけると予想される。ランサムウェア一般では過去ほどの流行は考えにくいが依然として注意は必要であり、また「GandCrab」については特段の注意が必要としている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Gnome-shellに脆弱性、不正な操作の恐れ

デスクトップ環境「GNOME」のGnome-shellに、コンテキストアクションの制限が不完全である脆弱性が発見された(CVE-2019-3820)。この脆弱性を悪用されると、物理的にアクセス可能な場所から不正な操作が可能になってしまう恐れがある。

該当するバージョンは3.15.91以前。この脆弱性を修正したアップデートが各ベンダーからリリースされているため、ユーザはアップデートを施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Red HatのErrata

コンテナランタイム「runc」に脆弱性、DockerやKubernetesなどに影響

 オープンソースのコンテナランタイム「runc」に脆弱性が発見された。この脆弱性を悪用されると、悪質なコンテナにより他のコンテナが破壊されたり、root権限を不正に取得されてしまう恐れがある。コンテナの破壊は大規模に行われる可能性もあるという。
 
 「runc」はDocker、Kubernetes、containerd、などにも組み込まれているため注意が必要。この脆弱性を修正するパッチは2月12日(現地時間)に公開されており、Red HatやAmazon Web Servicesもアップデートを公開している。ユーザはセキュリティアップデートを施す必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Red Hatの注意喚起

NCCIC、DNSインフラストラクチャハイジャックを広範囲で観測

US-CERTは1月24日(現地時間)、「National Cybersecurity and Communications Integration Center(NCCIC)」においてDNSインフラストラクチャハイジャックが広範囲で観測されたと発表された。

DNSインフラストラクチャハイジャックでは、DNSサーバを乗っ取った後、DNS情報を不正に書き換えて偽のサイトに誘導する。DNSユーザは、偽のサイトに誘導され、情報を窃取されるなどの損害を被る恐れがある。

この攻撃に備える施策としては、
〇DNSサポートを変更できるすべてのアカウントのパスワードを再設定する
〇DNSレポートを変更できるアカウントやドメイン登録を実施したアカウントに多要素認証を導入する
〇パブリックDNSサポートを精査し、名前解決が適切に行われていることを確認する
〇不正に利用された証明書を検索によって洗い出し、すべて削除する

DNSサーバがジャックされると、攻撃者は中間者攻撃など危険な攻撃に悪用することもできてしまうほか、問題の発見が遅れる恐れも大きいため、DNS管理者は十分な注意を払うことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

 

このページのTOPへ

Powered by Wordpress