はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

JPCERT、「BIND 9」の脆弱性を悪用したサービス運用妨害攻撃に関する注意喚起

JPCERTは7月31日、ISC BIND 9について、バージョンによってDoSの原因となる脆弱性があり、この脆弱性を使用した攻撃活動が国内でも確認されていることを発表した。

BIND 9は、RFC 2136で規定されている dynamic DNS updates をサポートしている。リモートの第三者が細工したdynamic DNS updateパケットを送信することによって、DoS攻撃を行うことができてしまうという。dynamic updateの設定をしていないサーバでも本脆弱性の影響を受ける上、キャッシュサーバとして運用しているBINDについても、localhost や0.0.127.in-addr.arpaゾーンのマスターとして設定している場合、本脆弱性の影響を受ける。

対象となるバージョンは、JPCERTのリリースによると「BIND 9全てのバージョン」とされており、対策としてはISCもしくは一部の製品ベンダから提供されている修正済みのプログラムを適用することが挙げられる。また、何らかの理由によりバージョンアップが困難な場合には、稼働中のBINDのプロセスに対し、死活監視を行う。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文
BIND Dynamic Update DoS

JPCERT/CC、USBメモリ経由の感染機能を持つマルウエアの調査報告書を発表

JPCERTコーディネーションセンターは6月19日、USBメモリ経由の感染機能を持つマルウエア調査報告書を発表した。

従来のマルウェアは、インターネットを利用し、メールやWeb閲覧時に感染するというものがほとんどであった。しかし、近年、USBメモリなどのリムーバブルメディアの普及に伴い、これらのリムーバブルメディア経由で感染するというマルウェアが出現し、被害が急増しているという。

一方で、未だ「ネットワークに繋がっていなければ安全」などの誤解もある。JPCERT/CCは、マルウェアの発生や感染被害の状況に関するデータの収集、マルウェアが悪用している技術などの解析を通して、マルウェアの現状を把握する活動を行っている。

同報告書では、リムーバブルメディアを悪用したマルウェアの出現数や感染被害数、感染被害事例等の調査結果を紹介し、実際の感染のメカニズムへの理解を促進するために身近な機器での感染実験を行った結果をレポートしている。そして、対処方法および確認されているマルウェアのうち、いくつかの解析情報をまとめている。

同報告書は、Webサイトから無償で閲覧できる。

(川原 龍人/びぎねっと)

[関連リンク]
USBメモリ経由の感染機能を持つマルウエア調査報告書(pdf)PGP署名

Adobe、Adobe ReaderおよびAdobe Acrobatの致命的な脆弱性修正アップデートを提供

Adobeは5月14日(現地時間)、Adobe ReaderおよびAdobe Acrobatのセキュリティアップデートを公開した。

今回の脆弱性は、同社によると「Critical vulnerability」(致命的な脆弱性)だという。脆弱性は、Adobe Acrobat 7、8、9の全バージョンに存在する。また、対象となるプラットフォームもWindows、Mac OS X、Linux版のすべてとなる。

今回公開されたアップデートを適用すると、Adobe ReaderおよびAcrobatはそれぞれバージョン9.1.1、8.1.5、7.1.2に更新される。Adobe ReaderおよびAdobe Readerのユーザは、速やかにアップデートを施す必要がある。

(川原 龍人/びぎねっと)

[関連リンク]

Security Advisory

情報処理推進機構セキュリティセンター、ゴールデンウィーク休暇に入る前のセキュリティ対策注意喚起事項を発表

情報処理推進機構(IPA)セキュリティセンターは4月23日、ゴールデンウィーク休暇に入る前のセキュリティ対策注意喚起事項を発表した。

○システム管理者向け注意
・休暇に入る前に、「ファイアウォールや侵入検知システムの設定」、「該当する修正プログラムの適用」、「データのバックアップ」など、日常の基本的セキュリティ対策内容を再確認する
・不測の事態が発生したときの緊急連絡体制を整備する
・サーバの不必要なサービスを停止する
・休暇中に使用しないサーバやPCの電源は切る
・休暇前に業務用のPCやデータを組織外に持ち出す場合の管理を明確にする

○休暇中に企業でコンピュータを利用する人向け注意
ゴールデンウィーク休暇中は、システム管理者が不在になることが考えられるため、ひとたびウイルス被害やデータの改ざん、サーバの不正利用など不正アクセスの被害に遭うと被害範囲が拡大すると予想される。

・使用しているOSを最新のものに更新し、セキュリティホールを解消する
・使用しているアプリケーションも修正プログラムを適用し、最新のバージョンに更新する
・ウイルス対策ソフトウェアについて、常に最新のパターンファイルに更新する
・重要なデータは必ずバックアップを取る

○個人ユーザ向け注意
ゴールデンウィーク休暇中、自宅で個人のPCを利用する場合、上の「休暇中に企業でコンピュータを利用する人向け注意」と同じ注意が必要。

○「ワンクリック不正請求」について
サイト内の画像やバナーなどをクリックするだけで、勝手に入会登録をされて利用料金を請求されたり、パソコン使用時に料金請求画面が表示されたりするなど、いわゆる「ワンクリック不正請求」が増加しているという。長期休暇中は、時間的な余裕があるため、このような被害が増加すると予想される。
また、最近では、パソコンの設定を改ざんし、完全に元の状態に戻すのが困難なサイトが複数現れているため、ウイルス対策ソフトやスパイウェア対策ソフトの利用、セキュリティホールの解消等の基本的な対策を実施する。また、不正請求画面が表示されても、あわてずに対処する。

○USBメモリなどのセキュリティ対策について

最近、USB メモリなどの外部記憶メディアを介したウイルス感染が増加している。休暇前や休暇中は、外部記憶メディアを利用する機会が多くなるので、以下の注意事項を守る。・自身が管理していないUSBメモリや所有者不明なUSBメモリは、自身のパソコンに接続しない
・自身が管理していないPCや不特定多数が利用するPCには、自身のUSBメモリを接続しない
・自宅から職場にウイルスを持ち込まないよう、個人所有のUSBメモリを会社のPCに接続しない、また、会社所有のUSBメモリを自宅のPCに接続しない

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

 

このページのTOPへ

Powered by Wordpress