はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Cisco Systems、22件のセキュリティ情報を公開

Cisco Systemsは3月7日(現地時間)、同社製品に関する22件のセキュリティ情報を公開した。

 「Cisco Prime Collaboration Provisioning(PCP)」に存在する脆弱性(CVE-2018-0141)は、悪用されるとローカルのからSSH経由でPCPが稼働するLinuxにアクセスできてしまうという。また、「Cisco Secure Access Control System(SAC)」に存在する脆弱性(CVE-2018-0147)は、細工したJavaオブジェクトを悪用するとリモートから管理者権限で任意のコードが実行できてしまう。このように、危険度の高いものが存在するため、Cisco製品のユーザは注意が必要。

(川原 龍人/びぎねっと)

[関連リンク]
Security Advisory

マイクロソフト2月のセキュリティ更新にて「緊急」の脆弱性を含む多数の更新

マイクロソフトは2月14日(現地時間) 、月例のセキュリティ更新プログラムを公開した。

今回対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性がある。

現時点で脆弱性を悪用した攻撃は確認されていないものの、深刻度「緊急」のセキュリティ更新プログラムが多く含まれており、情報処理推進機構やJPCERT/CCも今回のセキュリティ更新は極力早めに適用するよう注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
Trendmicroによる注意喚起
情報処理推進機構による注意喚起

Android向けトロイの木馬「AndroRAT」に変種が確認される

 Android向けトロイの木馬「AndroRAT」に変種が確認された。

 「AndroRAT」の変種は、悪意あるURLを通じて、「TrashCleaner」というアプリに偽装して感染する。AndroRATは感染したのちに、ユーザに中国語の名前が計算機アプリをインストールするように誘導する。ユーザがこのアプリをインストールすると、TrashCleanerのアイコンがUIから削除され、AndroRATがバックグラウンドで動作するようになる。このAndroRATは、リモートから制御され、音声の記録、写真の撮影、通信の監視、デバイスのGPS位置情報の確認、デバイスが接続しているWi-Fi名の窃取など、数多くのアクションが実行できるようになってしまう。

「AndroRAT」は、2016年に公開されたLinux kernelの脆弱性「CVE-2015-1805」を悪用し感染する。このため、新しいAndroidデバイスであればアップデートの適用によりAndroRATの感染を防ぐことができる。

(川原 龍人/びぎねっと)

[関連リンク]
TrendMicroのBlog

glibcに複数の脆弱性、修正パッチがリリース

Openwallは12月12日(現地時間)、glibcに存在する脆弱性について公開した。

今回公開された脆弱性は、メモリリークの危険がある脆弱性(CVE-2017-1000408)およびバッファオーバフローの危険がある脆弱性(CVE-2017-1000409)。これらの脆弱性は、「CVE-2017-1000366」の修正のパッチを適用することで無効となる。

今回発表された脆弱性に対する対策を施したパッケージが各ディストリビューターから提供されており、Linuxユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
OpenWall

IntelのCPUに特権昇格の脆弱性、チェックツール公開

 IntelのCPUに特権昇格の脆弱性が発見された。「INTEL-SA-00086」として公開されている。

今回発表された脆弱性が存在するのは、第6/7/8世代 Intel Core プロセッサー ファミリー、Intel Xeon プロセッサー E3-1200 v5/6 プロダクト ファミリーなど。重要度は「Important」で、不正な特権昇格の恐れがあるため、ユーザはファームウェアのアップデートが強く推奨される。

なお、この脆弱性の影響を受けるかどうかをチェックできるツールが、WindowsおよびLinux向けに公開されている。このチェックツールはWebサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
Security Center

Core Security、「セキュリティを確保する上で行ってはいけない9つの行動」に関する記事を発表

Core Securityは10月31日(現地時間)、「セキュリティを確保する上で行ってはいけない9つの行動」に関する記事を発表した。

この記事では、「セキュリティはソフトウェアで対応するだけでなく、ユーザが意識をしっかり持つことが大事だ」と指摘している。この記事では、9つの好ましくない行動を紹介している。

紹介されている9つの好ましくない行動は、
1. 弱いパスワードを使う
2. ソーシャルネットワークサービスであれこれ情報を共有する
3. 公衆Wi-Fiを利用する
4. “サイバー犯罪やサイバー攻撃は自分には無縁である”と考える
5. アップデートを適用しない
6. セキュリティ対策として、必要なものがわかっていない
7. ITチームに任せっぱなしにする
8. システムからもWi-Fiからもログアウトしないで接続し続ける
9. 自分のスマートフォンやタブレットデバイスなどを会社に持ち込ん使う
となっている。

このうち2.については、SNSで公開した情報は悪意のある人間に知られる可能性があることを認識することが必須で、公開する情報の取捨選択が必要であるとしている。3.については、公衆Wi-Fiはクラッカーによってデータを盗み見される危険があるため、公衆Wi-Fiを利用する場合はVPNを利用し、やりとりするデータ・共有するデータは暗号化することが必須だとしている。8.については、システムやWi-Fiに接続したままでいることにはリスクがあることを認識する必要があるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Linuxを標的とするマルウェア「Ebury」の新バージョンが発見

ESETは10月30日(現地時間)、Linuxを標的とするマルウェア「Linux/Ebury」の新しいサンプルを発見したと発表した。

「Linux/Ebury」は、2014年2月に初めて発見された、OpenSSHにバックドアを仕掛けてLinuxの認証情報を不正に取得するマルウェア。Linux/Eburyは「Operation Windigo」という活動に悪用しているとみられるという。Linux/Eburyは自身を隠蔽する能力が高く、発見が難しい。

Linux/Eburyはkernel.orgやcPanelなども被害に遭った実績がある。今回発見された新しいサンプルを解析したところ、従来型のものより機能が増えており、また現在でもOperation Windigoによるアカウント情報の窃取活動が続いていることから、ESETは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Cisco、WPA2の脆弱性に関するサポートサイトを公開

Ciscoは10月16日(現地時間)、世界中のWi-Fi機器に悪影響を与える可能性があると言われているWPA2の脆弱性について、情報を提供するサポートサイトを開設した。

今回公開されたサポートサイトでは、脆弱性が存在する製品、アップデートが提供されている製品の情報が掲載されている。なお、情報は逐次的にアップデートされている。

Cisco製品のユーザは、このサイトで情報を確認し、アップデートが提供されている場合には早急にアップデートを適用する必要がある。アップデートが提供されていない場合であっても、情報は逐次更新されるため、サイトを定期的に参照し、アップデートが提供された場合に早急にアップデートを適用することが必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
Ciscoが公開したサイト

ESET、Flashを装うAndroid向けのランサムウェア「DoubleLocker」に注意喚起

ESETは10月13日(現地時間)、新種のAndroid向けランサムウェア「DoubleLocker」に関する注意喚起を発表した。

「DoubleLocker」は、Adobe Flash Playerを装ってAndroidデバイスに侵入を試みる。乗っ取りはAndroidのアクセシビリティ機能を利用して行う。この乗っ取りはまず、PINコードをランダムな値に変更することで行われる。デバイスは身代金が支払われるまでロックされる。さらに、デバイス内部のファイルが暗号化されてしまい、攻撃者から復号用の鍵を受け取らない限り復元が不可能となる。あらかじめデバッグモードに入っている場合以外では、DoubleLockerが活動を始めてしまうと工場出荷時の状態に戻す以外に駆除方法がないと見られており、深刻な状況に陥る恐れがある。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

WPA2プロトコルに関する脆弱性の情報が公開、多数のWi-Fi機器に存在する可能性

Mathy Vanhoefは10月16日(現地時間)、WPA2プロトコルに存在する脆弱性に関する情報を公開した。Wi-Fiクライアント機器全般に影響を与える恐れがある。

今回発表された脆弱性は、鍵を再インストールすることによってWPA2(Wi-Fi Protected Access II)プロトコルの脆弱性を攻撃するというもの。この攻撃を受けると、WPA2で暗号化されたWi-Fi通信から情報を盗み出される危険がある。この脆弱性は、WPA2プロトコル自体に存在しているため、OSやハードウェアに関わらずWi-Fiに対応するクライアント機器のすべてが影響を受ける可能性がある。

今回の脆弱性はパッチにより解消できるという。また、今回の脆弱性はクライアント機能を対象としたもので、家庭など小規模向けアクセスポイントやルータは影響を受けない可能性が大きく、クライアント機能および802.11r機能を無効にすることで予防できるという。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文(pdf)

 

このページのTOPへ

Powered by Wordpress