はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

BIND 9.7.1~9.7.2-P3に深刻な脆弱性、セキュリティ修正が施された「BIND 9.7.3」リリース

BIND 9.7.1~9.7.2-P3に、深刻な脆弱性が発見された。この脆弱性は、特定の状況下でクエリを受け取ると、デッドロックが発生し、全てのリクエスト処理が停止する危険性があるというもの。CVE-2011-0414で報告されている。

BINDの開発元であるISCでは、この問題を修正した「BIND 9.7.3」をリリースした。なお、9.7以前のバージョンにはこの問題は存在しない。

BIND 9.7.3は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
CVE-2011-0414
BIND 9.7.3リリースノート

JPCERT/CC、UNIX/Linux系サーバを対象としたインターネットサーバのセキュリティ設定に関する注意喚起

JPCERT/CCは2月8日、UNIX/Linux系サーバを対象としたインターネットサーバのセキュリティ設定に関する注意喚起を発表した。

注意喚起によると、攻撃者は何らかの方法で侵入したサーバにプログラムを設置し、第三者が運用しているSIPサーバなどのSIP関連機器に対し、主にSIPプロトコルで使用されるポート(5060/UDP)を対象としたスキャンや辞書攻撃を行うという。攻撃者は、このプログラムによって窃取したSIPアカウント情報をメールなどで外部に送信し、国際電話などの不正な発信に使用している可能性がある。

JPCERT/CC では、インターネット定点観測システム (ISDAS/TSUBAME) により、この5060/UDPへのスキャン活動が2010年7月頃より急増していることを観測しており、調査の結果、観測された送信元IPアドレスが国内に多数存在していることから、不正侵入されたサーバへのセキュリティ対策の実施や、同様の被害の未然防止を目的として、注意喚起を発行した。

報告された事例から、攻撃者がのプログラムは、「/.old/aloha」というパスに、svmap, svwar, svcrack, svreport, svcrashなどの名前で設置されている可能性がある。これらのプログラムが動作していないか確認してみること、ファイアウォールやIDSのログに、主に5060/UDPを対象としたスキャンを行った形跡がないかを確認するよう呼びかけている。また、OS や アプリケーションに脆弱性があるバージョンを使用しない、サーバやファイアウォールなどで適切なアクセス制限を行う、などの対策も必要としている。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

FirefoxおよびThunderbirdに重要度「最高」の脆弱性、最新版へのアップグレードを呼びかけ

Mozilla Foundationは12月10日、WebブラウザFirefoxの最新版「Firefox 3.6.13/3.5.16」、および「Thunderbird 3.1.7/3.0.11」をリリースした。本リリースでは、いずれも重要度が「最高」の脆弱性が修正されており、Mozilla Foundationはバージョンアップを強く推奨している。今回の脆弱性を悪用されると、任意のコードを実行されたり、PCを乗っ取られる危険があるという。

なお、「Firefox 3.0」およびそれ以前のリリース、「Thunderbird 2.0」およびそれ以前のリリースに向けた修正版は、サポートが終了しているため、提供されない。また、「Thunderbird 3.0.11」のリリースは、「Thunderbird 3.0系列」の最後のセキュリティアップデートになるという。

(川原 龍人/びぎねっと)

[関連リンク]
Firefox 3.6.13リリースノート
Thunderbird 3.1.7リリースノート
Blogによる記事

情報処理推進機構、2010年11月分のウィルス・不正アクセス届出状況を公開

情報処理推進機構は12月6日、2010年11月のコンピュータウィルス・不正アクセスの届出状況をまとめ、発表した。

この中で同機構は、Webサイトを閲覧しただけで利用者のPCにウィルスを感染させる「ドライブ・バイ・ダウンロード(Drive-by Download)」攻撃の手法の増加について注意を喚起している。この手法を用いた被害が、本年9月・10月に相次いで報告されており、今後もドライブ・バイ・ダウンロード攻撃への注意が必要とされている。

対策としては、Webサイト管理者向けには「セキュリティ専門ベンダーが提供しているサービスの利用」および「複数のウィルス対策ソフトによるWebサイトのチェック」を、また一般利用者向けには「OSやアプリケーションの脆弱性をこまめに解消する(提供されたアップデートの適用)」および「万が一感染した際の復旧に備えておくこと」が挙げられている。

なお、11月のウィルス届出状況は、検出数は、約3.2万個で10月の7.2%減少、届出件数は1,094件で10月から9.8%の増加となった。検出数の1位は、W32/Netskyで約2.3万個 、2位は W32/Mydoom で約4千個、3位は W32/Autorun で約1千個。一方で不正プログラムの検知状況は、急増した事例は確認されず、10月と同様の傾向となった。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
リリース詳細

情報処理推進機構、2010年第3四半期・9月分コンピュータウイルス・不正アクセスの届出状況を発表、新しいタイプのウイルスに対する注意を喚起

情報処理推進機構は10月5日、2010年9月および第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出状況をまとめ、発表した。

この中で同機構は、迷惑メールをはじめとした様々な経路で拡散する新しいタイプのウイルスについて注意を喚起している。これは、「大量メール送信型ウイルス」という、無差別に送られるメールを通じて感染を拡げるウイルスで、かつ、メール以外の経路でも他のPCへ感染を拡げる機能を持っているという。このウイルスは海外において一時的に感染が流行したが、現在は収束している。メールで感染を拡げるウイルスは過去にも多くの事例があり、それに対抗する技術も進んでいるため、早期に事態が収束したが、感染が流行したことは事実であるため、PCユーザは自身で対策状況を改めて確認する必要がある、としている。

なお、届出状況は、9月のウイルスの検出数は約3.4万個で、8月に比べ23.1%の減少となっており、検出数の1位は、W32/Netskyで約2.7万個、2位はW32/Mydoomで約4千個、3位はW32/Waledacで約1千個となっている。一方、不正プログラムの検知状況は、MALSCRIPT(Webサイトに仕込まれる悪質なスクリプト)やFAKEAV(偽セキュリティ対策ソフト)が急増した。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
リリース詳細

情報処理推進機構、6月分のコンピュータウイルス・不正アクセスの届出状況を公開、サポート終了OS利用者への注意喚起およびADCLICKERの急増に注意

情報処理推進機構は7月5日、2010年6月および2010年上半期のコンピュータウイルス・不正アクセスの届出状況をまとめ、公開した。

まず同文書の中では、サポートが終了したOSを利用することの危険性に言及、Windows 98/Meなど、サポートが終了したOSを利用しないように呼びかけている。また、Windows 2000およびWindows XP Service Pack 2のサポートも本年7月13日に終了となるため、注意を呼びかけている。一方で、文書の中では「これらのOSを使うことの危険性を認識していないシステム担当者からの相談も依然として存在する」とし、注意喚起を促している。

ウィルス届出状況に関しては、6月のウイルスの検出数は約4.1万個と、5月と比べ18.8%の減少となったが、6月の届出件数は1,245件となり、5月と比べ14.9%の増加となった。不正プログラムの検知状況では、「ADCLICKER」の検知数が急増したことが確認された。ADCLICKERは、Webページ上の広告を自動的にクリックする動作を行うもので、この動作が行われても、PCの画面上にホームページが表示されることがないため、PCの利用者は気付かないことが多いという。このような不正プログラムは、メールの添付ファイルとして配布されるケースが多く、注意を呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
コンピュータウイルス・不正アクセスの届出状況について
コンピュータウイルス・不正アクセスの届出状況について(詳細:pdf)

Samba 3.0.x~Samba 3.3.xに危険性の高い脆弱性が発見される、対応版「Samba 3.3.13」がリリースされる

Samba 3系列の、Samba 3.3.x以前のバージョンに危険性の高い脆弱性が発見された。

この脆弱性は、CVE-2010-2063にて公表されている。この脆弱性は、SMB1パケットの処理過程における不具合が原因であり、悪意あるパケットをサーバに送信すると、任意のコードを実行させることができてしまう。

対象となるバージョンは、「Samba 3.0.x」~「Samba 3.3.x」。この脆弱性を修正した「Samba 3.3.13」がリリースされているため、該当するバージョンを利用しているユーザは早急にアップグレードする必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
CVE-2010-2063
Samba 3.3.13 リリースノート
日本Sambaユーザ会

「JIRA」をホスティングしたサーバへの攻撃が発生、パスワード流出の恐れ

The Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバへの攻撃を確認したと発表した。この攻撃によって、JIRA、Bugzilla、Confluenceをホスティングしたサーバにおいて、ユーザのハッシュ化されたパスワードが流出した恐れがあると警告した。

この攻撃は、クロスサイトスクリプティング攻撃によりJIRAの管理権限を乗っ取るという攻撃。また、クロスサイトスクリプティングと同時にブルートフォース攻撃(パスワード総当り攻撃)もかけられ、JIRAアカウントの管理者権限が乗っ取られたという。これにより、ユーザのパスワードが流出した可能性があるという。なお、The Apache Foundationは、被害を受けたサーバを別のマシンに移し、既にJIRAとBugzillaの復旧を済ませている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

情報処理推進機構、対策書「安全なSQLの呼び出し方」を公開

情報処理推進機構は3月18日、Webサイトを狙ったSQLインジェクション攻撃が多発していることから、Webアプリケーションの安全な実装方法を解説した資料「安全なSQLの呼び出し方」を公開した。

SQLインジェクション攻撃の被害を受けると、Webサイトの改ざんや不正コードの設置、情報漏えいなど、深刻な被害が発生することから、SQLインジェクション攻撃への具体的な対策を解説した資料「安全なSQLの呼び出し方」を作成した。

「安全なSQLの呼び出し方」では、SQLインジェクション対策が安全なものであるための要件を検討し、どの製品をどのように使えば安全なSQL呼び出しを実現できるのかを整理しながら、いくつかの具体的ケースについて調査結果を示している。なお、「安全なSQLの呼び出し方」は、「安全なウェブサイトの作り方」の別冊と位置づけられている。

「安全なSQLの呼び出し方」は、Webサイトから無償でダウンロード・閲覧できる。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

情報処理推進機構、2009年のコンピュータウィルス・不正アクセスの届出状況を公開

情報処理推進機構は1月6日、2009年12月および2009年年間のコンピュータウィルス・不正アクセスの届出状況をまとめ、公開した。

2009年のウィルス感染経路について改めて確認すると、2008年よりも巧妙で広範囲からウィルスを感染させる仕組みになっているという。

2009年に起こった主なウィルス感染事象は、(a)改ざんされた企業や個人のWebサイトを閲覧してウィルスに感染する (b)USB メモリなどの外部記憶媒体を介してウィルスに感染する (c)メールの添付ファイルで送られてくるウィルスに感染(「偽セキュリティ対策ソフト」型ウィルス、特定企業を狙ったメールからのウィルス感染) (d)悪意あるウェブサイトに誘導されてウィルス等に感染する などとなっている。総じて、「利用者に気づかれないように巧妙な仕組みで感染させる」という特徴が目立つ。

特にWebサイトの改ざんとUSBメモリを介したウィルス感染については、現在でも猛威を奮っているため注意を必要とするという。

なお、2009年12月のウイルスの検出数は約6.6万個で、11月の約7万個から5.7%の減少している。2009年9月に急増した「偽セキュリティ対策ソフト」型ウイルス(FAKEAV)の検知件数は減少傾向が続き、11月以降ほとんど確認されないレベルにまで減少した。

(川原 龍人/びぎねっと)

[関連リンク]

 

このページのTOPへ

Powered by Wordpress