タグ

linuxとsecurityに関するjazzanovaのブックマーク (8)

  • 企業の3割のLinuxサーバはウィルスに対して無防備 | スラド

    デジタルデバイドな管理職とかだと、Windows との類比で「なにぃ、アンチウイルスソフトを入れていないだと、許さん! 製品を買ってインストールしろぉ~~~」という風な人も居る。こういう人に売り込みたいんじゃないかな、トレンドマイクロは。 1988年11月のMorris worm [wikipedia.org]以外に、UNIX 系 OS の世界で、ネットで広まったワームなんて実際にあったっけ? Linus Torvalds が comp.os.minix で初投稿したのは 1991 年だから、 Linux はまだ存在もしていなかったしなぁ。 ウイルスの方にしたって、Windows と違って root (Administrator 相当) で日常作業しているバカは居ないし。つーか、「root で作業してれば、そいつはバカ」と言えるだろう。 Linux にウイルスは存在しないとは言わないが、W

  • ソフォス、Linux専用のウイルス対策ソフトを発表

    ソフォスは、Linux専用のウイルス対策ソフト「Sophos Anti-Virus for Linux Version 5.0」を発表した。20種類以上のカーネルディストリビューションをサポートする。 ソフォスは3月22日、Linuxに特化したウイルス対策ソフト「Sophos Anti-Virus for Linux Version 5.0」を発表した。 Anti-Virus for Linuxでは、スキャン時のカーネルへの影響を最小限に抑えた。また、除外処理オプションでスキャンするファイルのディレクトリ、ファイルタイプ、ドライブなどを指定することにより、パフォーマンスを最適化できる。 ウイルス定義ファイルは、ソフォスのアップデート用アプリケーション「EM Library」やWebサーバの使用、あるいは直接ソフォスのWebサイトからのダウンロードで自動更新でき、モバイルPCなどを含むネット

    ソフォス、Linux専用のウイルス対策ソフトを発表
  • Sendmailに深刻な脆弱性

    電子メールソフトの「Sendmail」に深刻な脆弱性が発見され、オープンソース版と商用版でこれに対処したアップデート版がリリースされた。 Sendmailのアドバイザリーによれば、この脆弱性を悪用されると攻撃者がMail Transfer Agent(MTA)プロセスを乗っ取り、リモートからコマンドを実行して任意のプログラムを実行できてしまう恐れがあり、メールの配信に支障が出たり、ほかのプログラムやデータに干渉する可能性がある。 通常の電子メール送受信では脆弱性が発生することはなく、SMTP接続レイヤーコマンドを通じて特定の状況が作り出された時にのみ発生するという。 影響を受けるのは、オープンソース版のsendmail 8.13.5とそれ以前のバージョン、商用版ではSendmail Switch、Sentrion、Advanced Message Server、Intelligent Qu

    Sendmailに深刻な脆弱性
  • Linux/UNIX 上でコマンドの実行履歴を残す方法

    最近、セキュリティ関連の話が多いが身の回りで多いのですが、今回は、Linux / UNIX 系で誰がいつどのコマンドを実行したかってのをログにとる方法のお話しです。 「@IT:止められないUNIXサーバの管理対策 第6回 - Page2」にも参考になるロギングの話が掲載されていますが、実行コマンドのログをとる方法は以下の5つが考えられます。 sudo を使って実行ログをとる .bash_history を定期的にバックアップして実行ログとして保存する script コマンドを使うことで実行ログ(画面出力のコピー)をとる システムアカウンティング機能(psacct)を有効にして実行ログをとる 実行シェルを改造し、ログを保存するようにする 僕が考えつくところで、セキュリティ的に最も強固であるのはシェルの改造と思います。但し、その OS 上で使える Shell をその改造 Shell のみに限定

  • Linuxを狙う新たなワームが出現,“ボット”の機能を持つ

    フィンランドF-Secureは現地時間2月20日,Linuxマシンに感染を広げる新たなワーム(ウイルス)「Mare.D」を確認したとして注意を呼びかけた。同ワームはボットの機能を持つので,感染したマシンはIRC経由などで攻撃者に操られるようになる。 Mare.Dは,Linuxで稼働するコンテンツ管理システム「Mambo」のセキュリティ・ホールや「XML-RPC for PHP」のセキュリティ・ホールを突いて感染を広げる。 感染すると,3種類のバックドア・プログラムを起動して,攻撃者が感染マシンを自由に操れるようにする。3種類のうち,2種類のバックドアは特定のホストに接続し,攻撃者からの命令を待ち受ける。1種類は,あるIRCチャンネルに接続し,攻撃者からの命令を待ち受ける。すなわち,IRCボットの機能を持つ。 MamboおよびXML-RPC for PHPセキュリティ・ホールは2005年に

    Linuxを狙う新たなワームが出現,“ボット”の機能を持つ
  • 狙われやすい脆弱性トップ20 - 攻撃のターゲットはOS以外に | ネット | マイコミジャーナル

    米SANS Instituteは11月22日(現地時間)、「狙われやすい20件のインターネットセキュリティの脆弱性 (SANS Top-20)」の最新版を公開した。 このリストは企業のセキュリティ強化の目安となるように、SANSが政府機関や民間企業と共同で作成しているもので、今回がバージョン6となる。攻撃者に狙われやすいセキュリティホールと共に対処法が説明されている。 これまでセキュリティホールへの攻撃は、システムの奥深くに結びつく基システム(OS)に集中していた。しかし、Microsoftがオンライン経由でパッチを提供し、素早くセキュリティホールをふさぐようになってからは、OS以外のプログラムが攻撃の対象になり始めている。そのため最新のSANS Top-20では、「Windowsシステム」と「UNIXシステム」だった従来のカテゴリーに、「クロスプラットフォーム・アプリケーション」と「ネ

  • Linuxをねらう新ワーム「Lupper」--ウェブサーバの脆弱性を悪用

    ウェブサーバ上で実行されるソフトウェアのセキュリティ脆弱性を悪用して感染を拡大する新種のワームが、Linuxシステムへの攻撃を試みていると、米国時間7日に複数のウイルス対策企業が警告を発した。 ウイルス対策企業McAfeeによると、このワームは、特定の環境下で脆弱なスクリプトをホストするウェブサーバに侵入して感染を拡大しているという。McAfeeはこのワームを「Lupper」と呼んでいる。 Lupperはあらゆるウェブサーバに攻撃を仕掛け、脆弱性のあるサーバを見つけると、自身の複製をマシンにインストールして実行するとMcAfeeは説明している。 攻撃者は、感染したサーバに設けられたバックドアを利用して、システムをリモートから操作する。感染したサーバはネットワーク化され、他のマシンに攻撃を仕掛けるなどの用途に利用されると、McAfeeは述べている。 Symantecによると、このワームが悪用

    Linuxをねらう新ワーム「Lupper」--ウェブサーバの脆弱性を悪用
  • 「Linuxサーバーの約25%でウイルス対策ソフト導入」,ソフォスが調査結果を発表

    ソフォスは,国内のLinuxサーバーとウイルス対策ソフト導入率に関する調査結果を明らかにした。国内の企業と自治体に導入されたLinuxサーバー約4万台のうち,約25%にウイルス対策ソフトウエアが導入されているという。Linuxサーバーの用途別の導入率は調査していないとしている。 調査は,矢野経済研究所に委託し,年商30億円以上の企業および自治体を対象に2005年4月に行った。 Linuxサーバーの用途としては,Webサーバーが全体の23%弱,メール・サーバーが18%強,ファイル・サーバーが10%弱,DBサーバーが10%弱となった。ウイルス対策ソフトウエアはファイル・サーバーやメール・サーバーでは導入が必須とされる。一方,Webサーバーやデータベース・サーバーでは,一般には他のOSでも必ずしもウイルス対策ソフトの導入されているわけではないが,各用途別のウイルス対策ソフトウエア導入率については

    「Linuxサーバーの約25%でウイルス対策ソフト導入」,ソフォスが調査結果を発表
  • 1