はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Samba 3.0.x~Samba 3.3.xに危険性の高い脆弱性が発見される、対応版「Samba 3.3.13」がリリースされる

Samba 3系列の、Samba 3.3.x以前のバージョンに危険性の高い脆弱性が発見された。

この脆弱性は、CVE-2010-2063にて公表されている。この脆弱性は、SMB1パケットの処理過程における不具合が原因であり、悪意あるパケットをサーバに送信すると、任意のコードを実行させることができてしまう。

対象となるバージョンは、「Samba 3.0.x」~「Samba 3.3.x」。この脆弱性を修正した「Samba 3.3.13」がリリースされているため、該当するバージョンを利用しているユーザは早急にアップグレードする必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
CVE-2010-2063
Samba 3.3.13 リリースノート
日本Sambaユーザ会

「JIRA」をホスティングしたサーバへの攻撃が発生、パスワード流出の恐れ

The Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバへの攻撃を確認したと発表した。この攻撃によって、JIRA、Bugzilla、Confluenceをホスティングしたサーバにおいて、ユーザのハッシュ化されたパスワードが流出した恐れがあると警告した。

この攻撃は、クロスサイトスクリプティング攻撃によりJIRAの管理権限を乗っ取るという攻撃。また、クロスサイトスクリプティングと同時にブルートフォース攻撃(パスワード総当り攻撃)もかけられ、JIRAアカウントの管理者権限が乗っ取られたという。これにより、ユーザのパスワードが流出した可能性があるという。なお、The Apache Foundationは、被害を受けたサーバを別のマシンに移し、既にJIRAとBugzillaの復旧を済ませている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

情報処理推進機構、対策書「安全なSQLの呼び出し方」を公開

情報処理推進機構は3月18日、Webサイトを狙ったSQLインジェクション攻撃が多発していることから、Webアプリケーションの安全な実装方法を解説した資料「安全なSQLの呼び出し方」を公開した。

SQLインジェクション攻撃の被害を受けると、Webサイトの改ざんや不正コードの設置、情報漏えいなど、深刻な被害が発生することから、SQLインジェクション攻撃への具体的な対策を解説した資料「安全なSQLの呼び出し方」を作成した。

「安全なSQLの呼び出し方」では、SQLインジェクション対策が安全なものであるための要件を検討し、どの製品をどのように使えば安全なSQL呼び出しを実現できるのかを整理しながら、いくつかの具体的ケースについて調査結果を示している。なお、「安全なSQLの呼び出し方」は、「安全なウェブサイトの作り方」の別冊と位置づけられている。

「安全なSQLの呼び出し方」は、Webサイトから無償でダウンロード・閲覧できる。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

情報処理推進機構、2009年のコンピュータウィルス・不正アクセスの届出状況を公開

情報処理推進機構は1月6日、2009年12月および2009年年間のコンピュータウィルス・不正アクセスの届出状況をまとめ、公開した。

2009年のウィルス感染経路について改めて確認すると、2008年よりも巧妙で広範囲からウィルスを感染させる仕組みになっているという。

2009年に起こった主なウィルス感染事象は、(a)改ざんされた企業や個人のWebサイトを閲覧してウィルスに感染する (b)USB メモリなどの外部記憶媒体を介してウィルスに感染する (c)メールの添付ファイルで送られてくるウィルスに感染(「偽セキュリティ対策ソフト」型ウィルス、特定企業を狙ったメールからのウィルス感染) (d)悪意あるウェブサイトに誘導されてウィルス等に感染する などとなっている。総じて、「利用者に気づかれないように巧妙な仕組みで感染させる」という特徴が目立つ。

特にWebサイトの改ざんとUSBメモリを介したウィルス感染については、現在でも猛威を奮っているため注意を必要とするという。

なお、2009年12月のウイルスの検出数は約6.6万個で、11月の約7万個から5.7%の減少している。2009年9月に急増した「偽セキュリティ対策ソフト」型ウイルス(FAKEAV)の検知件数は減少傾向が続き、11月以降ほとんど確認されないレベルにまで減少した。

(川原 龍人/びぎねっと)

[関連リンク]

JPCERT、Webサイト改ざんおよび「Gumblarウィルス」感染拡大に関する注意喚起を発表

JPCERTは1月8日、Webサイト改ざんおよび「Gumblarウィルス」感染拡大に関する注意喚起を発表した。

2009年年末より、FTP アカウントの盗用に端を発して、Web サイトが改ざんされ、意図しないJavaScriptを埋め込まれるといった被害や、改ざんされたサイトを閲覧したユーザのPCが、いわゆる「Gumblarウィルス」などのマルウェアに感染したという報告が多数寄せられている。年末年始にかけて、Webサイト改ざん事例が急増したことを受け、再度ユーザやWebサイト管理者に対策を周知する目的で注意喚起が発表された。

改ざんされたWeb サイトを閲覧した場合、 不正なプログラムがユーザのPC にダウンロードされ、結果としてマルウェアに感染する可能性がある。Webサイト管理者に対しては、いま一度自社が管理するWeb サイトが改ざんされていないかの確認を、一般のPCユーザに対しては、「使用しているPCのOSやソフトウェアが最新のバージョンになっているか」「セキュリティ対策ソフトウェアのデータベースが最新になっているかを確認した上で、ウィルススキャンを施す」などの対応を呼びかけている。特にAdobe Flash Player、Adobe Acrobat、Adobe Reader、Java(JRE)、Microsoft製品の脆弱性が感染拡大に悪用されていることが確認されているため、同製品のユーザは特に注意を必要とする。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

情報処理推進機構、「OpenSSL」の古いバージョンを利用しているWebサイトへ注意喚起

情報処理推進機構(IPA)は9月8日、オープンソースの「OpenSSL」の脆弱性について、「脆弱性が残っている、古いバージョンのOpenSSLを利用しているWebサイト」に対し、OpenSSLの迅速なバージョンアップの実施を呼びかける「注意喚起」を発表した。

古いバージョンの「OpenSSL」にはバージョン・ロールバックの脆弱性などがあり、この脆弱性を悪用されると、弱い暗号化通信方式を強制されてしまうため、暗号通信を解読され、情報が漏洩する可能性がある。現時点で既知の脆弱性については、2009年3月25日に公開された「OpenSSL 0.9.8k」以降において対策が施されているため、これ以前のものを使用している場合は、OpenSSL 0.9.8k以降へのバージョンアップが必要である。なお、OpenSSLのバージョンを確認するには、コマンドラインから「openssl version」を入力すればよい。

また、この注意喚起の中では、近年、脆弱性の公表から、その脆弱性を狙った攻撃が発生するまでの間隔が短くなっていることが指摘されている。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

情報処理推進機構、Webサイトを狙った攻撃および被害の増加を報告、Webサイト管理者などへの注意喚起を発表

情報処理推進機構(IPA)は8月17日、Webサイトを狙った攻撃およびその被害が頻発していることを受け、Webサイト管理者などへの注意喚起文章を発表した。

発表された文章によると 近年、SQLインジェクション攻撃によるWebサイトの改ざんや不正コードの設置が多発しており、2008年5月に行った注意喚起に引き続き、今回も注意を喚起することとなった。

IPAの調査によると、SQLインジェクション検出ツールによる解析では、2009年4月の21件に対して7月は534件と、約25倍に相当する攻撃痕跡が検出されている。また、ディレクトリ・トラバーサルの脆弱性を狙った攻撃も継続しているという。

対策としては、SQLインジェクションやクロスサイト・スクリプティングなどについて、主に開発面から脆弱性の原因そのものをなくす根本的な解決策、攻撃による影響の低減を期待できる保険的な対策が必要としており、またWebサーバのセキュリティ対策やフィッシング詐欺を助長しないための対策などの必要性も説いている。IPAでは2008年6月に「安全なウェブサイトの作り方」(pdfファイル)を無償で公開しており、Webサイトの運営者に対して適切なセキュリティを考慮した実装を行うよう促している。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

JPCERT、「BIND 9」の脆弱性を悪用したサービス運用妨害攻撃に関する注意喚起

JPCERTは7月31日、ISC BIND 9について、バージョンによってDoSの原因となる脆弱性があり、この脆弱性を使用した攻撃活動が国内でも確認されていることを発表した。

BIND 9は、RFC 2136で規定されている dynamic DNS updates をサポートしている。リモートの第三者が細工したdynamic DNS updateパケットを送信することによって、DoS攻撃を行うことができてしまうという。dynamic updateの設定をしていないサーバでも本脆弱性の影響を受ける上、キャッシュサーバとして運用しているBINDについても、localhost や0.0.127.in-addr.arpaゾーンのマスターとして設定している場合、本脆弱性の影響を受ける。

対象となるバージョンは、JPCERTのリリースによると「BIND 9全てのバージョン」とされており、対策としてはISCもしくは一部の製品ベンダから提供されている修正済みのプログラムを適用することが挙げられる。また、何らかの理由によりバージョンアップが困難な場合には、稼働中のBINDのプロセスに対し、死活監視を行う。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文
BIND Dynamic Update DoS

JPCERT/CC、USBメモリ経由の感染機能を持つマルウエアの調査報告書を発表

JPCERTコーディネーションセンターは6月19日、USBメモリ経由の感染機能を持つマルウエア調査報告書を発表した。

従来のマルウェアは、インターネットを利用し、メールやWeb閲覧時に感染するというものがほとんどであった。しかし、近年、USBメモリなどのリムーバブルメディアの普及に伴い、これらのリムーバブルメディア経由で感染するというマルウェアが出現し、被害が急増しているという。

一方で、未だ「ネットワークに繋がっていなければ安全」などの誤解もある。JPCERT/CCは、マルウェアの発生や感染被害の状況に関するデータの収集、マルウェアが悪用している技術などの解析を通して、マルウェアの現状を把握する活動を行っている。

同報告書では、リムーバブルメディアを悪用したマルウェアの出現数や感染被害数、感染被害事例等の調査結果を紹介し、実際の感染のメカニズムへの理解を促進するために身近な機器での感染実験を行った結果をレポートしている。そして、対処方法および確認されているマルウェアのうち、いくつかの解析情報をまとめている。

同報告書は、Webサイトから無償で閲覧できる。

(川原 龍人/びぎねっと)

[関連リンク]
USBメモリ経由の感染機能を持つマルウエア調査報告書(pdf)PGP署名

Adobe、Adobe ReaderおよびAdobe Acrobatの致命的な脆弱性修正アップデートを提供

Adobeは5月14日(現地時間)、Adobe ReaderおよびAdobe Acrobatのセキュリティアップデートを公開した。

今回の脆弱性は、同社によると「Critical vulnerability」(致命的な脆弱性)だという。脆弱性は、Adobe Acrobat 7、8、9の全バージョンに存在する。また、対象となるプラットフォームもWindows、Mac OS X、Linux版のすべてとなる。

今回公開されたアップデートを適用すると、Adobe ReaderおよびAcrobatはそれぞれバージョン9.1.1、8.1.5、7.1.2に更新される。Adobe ReaderおよびAdobe Readerのユーザは、速やかにアップデートを施す必要がある。

(川原 龍人/びぎねっと)

[関連リンク]

Security Advisory

 

このページのTOPへ

Powered by Wordpress