印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Wi-Fi認証の「Wi-Fi Protected Access II」(WPA2)に関する脆弱性の詳細な情報が10月16日、特設サイトで公開された。脆弱性は全部で10件あり、この脆弱性には「KRACKs」(key reinstallation attacks:鍵再インストール攻撃)という通称が与えられた。 情報を公開したベルギーのルーヴェン・カトリック大学のセキュリティ研究者、Mathy Vanhoef氏によると、一連の脆弱性はクライアント機器がWi-Fiのアクセスポイント(AP)と接続する際における「4ウェイ・ハンドシェイク」という処理に起因する。 4ウェイ・ハンドシェイクでは、クライアント機器がAPとの間で暗号化通信を行うために、認
セキュリティ・キャンプ全国大会2017の講義資料です(Masato Kinugawaさんとの共同制作です)。
Back to 28: Grub2 Authentication Bypass 0-Day Grub2のバージョン1.98(2009年12月)から、2.02(2015年12月)までにおいて、脆弱性が発見された。 脆弱性はGrub2の認証機能を使っていた場合に、ユーザー名を入力すべきところで、バックスペースを28回入力すると、レスキューコンソールに入れてしまうものだ。これにより、コンピューターに物理アクセスを得ている人間が、Grub2の強力なレスキューコンソール機能を使うことができる。 脆弱性の原因も詳しく書かれていて興味深い。grub2のコードでは、'\b'が入力されるたびに、unsigned型の変数をデクリメントする。この時、アンダーフローをチェックしていない。その変数は配列の添字に渡されて、ゼロが書き込まれる。 結果として、関数のreturn addressを0x0にすることができ、関
米カーネギーメロン大学のCERT/CCは12月10日、BuffaloやNetgearなど大手の製品を含むルータの脆弱性に関する情報を公開した。 CERT/CCによると、BuffaloとNetgeaのルータにはDNS偽装の脆弱性が見つかった。Buffaloのルータは「AirStation Extreme N600 Router WZR-600DHP2」(ファームウェアバージョン2.09, 2.13, 2.16)、Netgearは「G54/N150 Wireless Router WNR1000v3」(ファームウェアバージョン1.0.2.68)で、それぞれ脆弱性が確認された。他のモデルやバージョンも影響を受ける可能性がある。 脆弱性は、LANからの全DNSクエリについて静的なソースポートが使われていることに起因する。悪用された場合、DNSレスポンスが偽装され、LANクライアントが攻撃者の制御す
β段階から報奨金制度の対象とすることで、セキュリティ問題に対して早くから包括的に対応することを目指す。 米Microsoftは10月20日、脆弱性の発見者などに報奨金を支払う「Microsoft Bounty Program」を拡大し、「.NET Core」と「ASP.NET Beta」を対象として、脆弱性情報の報告を募ると発表した。 .NET CoreとASP.NETはMicrosoftのVisual Studio Development Suiteに含まれる開発ツール。今回の報奨金の対象となるのは.NET CoreとASP.NETのβ8、および期間中にリリースされる後続のβ版およびリリース候補版。OSはWindowsのほかOS XとLinuxをサポートする。 期間は10月20日~2016年1月20日まで。賞金は500ドルから、最高で1万5000ドルを用意する。 Microsoftは同プ
米IBMのセキュリティ研究部門X-Forceの研究者が8月10日、Android端末の55%以上に存在する深刻な脆弱性を発見したと発表した。「先端の攻撃者にこの任意のコード実行の脆弱性を利用されれば、何の権限もない悪質アプリが『スーパーアプリ』と化し、端末を制御される恐れがある」と解説している。 この脆弱性に加えて、複数のサードパーティー製Androidソフトウェア開発キット(SDK)の脆弱性も報告。攻撃者によるアプリの制御に利用される恐れがあるとした。 研究チームによれば、Androidの脆弱性は、例えばネットワークへの接続やカメラの利用といった機能をアプリに実装するための「OpenSSLX509Certificate」に存在する。 悪用された場合、被害者の端末にインストールさせた悪質アプリを使って、端末上のアプリやサービスで任意のコードを実行される恐れがある。攻撃者がその気になれば、悪
脆弱性もバグ、だからテストしよう 継続的セキュリティテストサービスVAddy プレゼン資料Read less
金融機関などはアプリケーションやネットワークに存在する既知の脆弱性を長期間放置する傾向があり、情報流出の危険に自らをさらしかねない状況に陥っている――。セキュリティ企業の米NopSecが6月2日に発表した脆弱性リスク管理の実態に関する報告書でそう指摘した。 同社は過去20年あまりにわたって米政府の脆弱性情報データベース(NVD)に記載された脆弱性約6万5000件と、各業界で報告された脆弱性2万1000件あまりについて分析し、業界ごとの対応状況などを調べた。 それによると、過去20年で脆弱性情報が公開された件数はMicrosoftとAppleの製品が圧倒的に多く、危険度ではAdobe、Apple、Microsoft、Mozilla、Oracle製品の脆弱性が際立っていた。 こうした既知の脆弱性を修正するまでに企業などが要した期間は平均で103日だった。業界別に見ると、クラウド事業者が平均50
PHPカンファレンス関西2015での私のセッション「PHPに無いセキュリティ機能」のスライドです。 何が無いのか、知っていれば対応できます。 何が問題になっているのか、知っていれば対応できます。 セキュリティ対策は職人技敵(脆弱性対策をコード中に散りばめ、全体を把握しないと安全にできない作り方)ではなく、CERT/SANS/OWASPが推奨するセキュリティ対策を行い、エンジニアリング的(科学的、体系的な作り方)を行う方が簡単かつより安全、高品質なアプリケーションを作れます。 PDFをダウンロードしたい方はブログをご覧ください。 http://blog.ohgaki.net/missing-security-related-parts-of-phpRead less
通信の内容を暗号化するHTTPS接続に使われているTLSプロトコルに、また重大な脆弱性が見つかった。3月に発覚したSSL/TLS実装の脆弱性「FREAK」に似ているが、今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶという。 今回発覚した脆弱性は「Logjam」と命名され、解説サイトが公開された。それによると、TLSでセキュアな接続を確立するための暗号アリゴリズム「Diffie-Hellman(DH)鍵交換」に脆弱性がある。同アルゴリズムはHTTPS、SSH、IPsec、SMTPSなど多数のプロトコルに使われている。 この脆弱性を悪用された場合、通信に割り込む中間者攻撃を仕掛けてTLS接続を512ビットの輸出グレード暗号に格下げさせ、通信の内容を攻撃者が傍受したり改ざんしたりすることが可能とされる。 脆弱性は「DHE_EXPORT」の暗号スイー
2015年3月、一部のSSL/TLS実装に存在する脆弱性を悪用する「FREAK」という新たな攻撃手法の情報が公開された。同攻撃は、データの盗聴や改ざんを可能にする中間者攻撃の一種。FREAKが悪用する脆弱性は、iOSやAndroidにも存在するため注意が必要だ。対策は、iOS 8.2/AppleTV 7.1以降へのアップグレードや、Chrome 41以降の利用である。 フランス国立情報学自動制御研究所(INRIA)とマイクロソフトリサーチの合同チーム「miTLS」は2015年3月、一部のSSL/TLS実装に含まれる脆弱性を悪用する中間者攻撃手法「FREAK」の情報を公開した。 FREAKは、SSL/TLS通信に介入して弱い暗号を強制的に使用させることで、データの盗聴や改ざんを可能にする攻撃手法である。攻撃を成立させる条件を比較的整えやすく、攻撃対象となり得るクライアントの種類や数が多いこと
悪用された場合、攻撃者がゲスト仮想マシン(VM)から抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。ホストシステムの他に、そのホスト上で実行されている他の全てのVMにアクセスできてしまう可能性もあるという。 この脆弱性は幅広い仮想プラットフォームに影響が及び、デフォルトの設定に対して攻撃が通用し、任意のコードを実行される恐れがあるという点で、過去に見つかった他のVMエスケープの脆弱性とは異なるとCrowdStrikeは指摘。悪用されれば企業などの知的財産や個人情報といった情報の流出につながりかねないと警告している。 脆弱性はハイパーバイザーのコードベースに存在することから、ホストOS(Linux、Windows、Mac OS)に関係なく影響を受ける。また、ゲストOSにも左右されない。 影響を受けることが確認されているベンダーはQEMU、Xen Project
特定の状況下ではiOSデバイスがリブートサイクルを繰り返して使い物にならなくなる現象も確認されたという。 米Appleの「iOS 8」に新たな脆弱性が見つかったとして、イスラエルのモバイルセキュリティ企業Skycureが米サンフランシスコで開催中のRSA Conferenceで発表し、4月22日付のブログに概略を公表した。悪用された場合、不正なWi-Fiネットワークを使ってサービス妨害(DoS)攻撃を仕掛けられる恐れがあるとしている。 Skycureのブログによると、ネットワークベース攻撃のデモのために新しく購入したルータを特定の設定にしてデバイスを接続したところ、iOSアプリがクラッシュする現象が発生した。 詳しく調べた結果、SSL証明書の解析に起因する脆弱性があり、細工を施したSSL証明書を使って意図的にアプリをクラッシュさせることができてしまうことが判明。同社はネットワークインタフェ
FireEyeは特定の標的を執拗に狙うAPT攻撃を検出。Flashの脆弱性は最新版で修正されたが、Windowsの権限昇格の脆弱性はパッチを開発中だという。 セキュリティ企業のFireEyeは、Adobe Flashの脆弱性とMicrosoft Windowsの未解決の脆弱性を突いた限定的な攻撃を検出したとして、4月18日のブログで詳細を明らかにした。この攻撃は、ロシア政府の関与が疑われるサイバースパイ組織「APT28」が仕掛けている可能性が大きいと推測している。 FireEyeによると、特定の標的を執拗に狙う「APT攻撃」が4月13日から検出された。ユーザーが不正なリンクをクリックするとFlashの脆弱性を突いてシェルコードが実行され、Windowsのローカル権限昇格の脆弱性を突くマルウェアをダウンロードしてシステムトークンを盗み出す。 Flashの脆弱性の方は、Adobeが14日に公開
話が話しだけに脆弱性の検証も出来ませんが、TLDRだけ読むと「OS XのAdmin frameworkには(管理者がパスワード無しに)rootへなれる隠れたバックドア APIがある。このバックドアは数年前から(少なくとも2011年から)存在し、私は2014年の10月にこれを発見し、これを使用すればシステム中の任意のユーザーがrootへ昇格することが可能です。このAPIの目的はシステム環境設定アプリとコマンドラインツールの”systemsetup”の為にだと思われますが、任意のユーザープロセスも同じ機能が使えてしまいます」とコメントしており、 TL;DR The Admin framework in Apple OS X contains a hidden backdoor API to root privileges. It’s been there for several years (
イントロダクション IPA(独立行政法人情報処理推進機構)が、2015年2月6日に公開した「情報セキュリティ10大脅威 2015」の解説資料が、2015年3月25日に公開されました。 下記ページより、ダウンロードすることができます。 今回公開された「情報セキュリティ10大脅威 2015」は、54 ページのPDFファイルとして公開されています。 情報セキュリティ10大脅威について、詳しく解説がされています。 これらの内容はセキュリティを専門とする人だけでなく、サービスを利用する一般の個人でも是非押さえておきたい内容です。 また、10 大脅威のほかに、11位以下の10 大脅威の候補(11位~19位)も紹介されています。 3章では、「注目すべき課題や懸念」として、今後大きな脅威となるであろう事象について記載があります。 今後の動向を知る上でも、是非チェックしておきたい項目です。 ざっくりと概要を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く