タグ

ブックマーク / www.jpcert.or.jp (3)

  • memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)

    JPCERT-AT-2018-0009 JPCERT/CC 2018-02-27(新規) 2018-02-28(更新) I. 概要JPCERT/CC では、2018年2月21日ごろから 11211/udp の通信ポートに対するアクセスが増加していることを、外部組織からの情報提供、およびインターネット定点観測システム (TSUBAME) の観測データから確認しています。TSUBAME にて観測されたスキャンは、当該通信ポートへのスキャンパケットから、memcachedに対して行われている可能性が考えられます。memcached の設定によっては、意図せずインターネットからアクセス可能な状態になっており、スキャンに応答している可能性があります。このような場合に攻撃の踏み台にされたり、memcached が保持する情報へアクセスされたりする可能性があります。JPCERT/CCでは、memcach

    memcached のアクセス制御に関する注意喚起 | JPCERT-AT-2018-0009 | JPCERTコーディネーションセンター(JPCERT/CC)
    longroof
    longroof 2018/03/01
    あー(´・ω・`)…あー…
  • Mirai 亜種の感染活動に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)

    JPCERT-AT-2017-0049 JPCERT/CC 2017-12-19(新規) 2018-03-12(更新) I. 概要2017年11月ごろより、国内において Mirai の亜種による感染活動が確認されています。Mirai やその亜種などのマルウエアに感染した機器は、ボットネットに取り込まれ、攻撃者により遠隔から命令をうけて、DDoS 攻撃などに悪用される可能性があります。 図1: 定点観測システム TSUBAME における Mirai 亜種とみられる感染活動に関するスキャン観測状況 (2017年10月から2017年12月)更新: 2018年 3月12日追記 JPCERT/CC、情報通信研究機構 (NICT) 、警察庁等の調査により、感染の拡大のメカニズムに、既知の脆弱性 (CVE-2014-8361) が悪用されていることが確認されています。また、調査の結果、感染に至っている機

    Mirai 亜種の感染活動に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
    longroof
    longroof 2017/12/19
    うわぁぁぁぁっぁぁ(;´Д`)…ターゲットのロジテック無線ルータユーザには届くはずもなく…
  • TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10

    各位 JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10 <<< JPCERT/CC Alert 2014-10-10 >>> TCP 10000番ポートへのスキャンの増加に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140038.html I. 概要 JPCERT/CC では、TCP 10000番ポートへのスキャンが 2014年9月下旬より増加 していることを、インターネット定点観測システム (以下、TSUBAME) *1 にお いて確認しています。 TCP 10000番ポートは、ウェブベースのシステム管理ツールである Webmin の 標準ポートとして利用されることが多く、開発者によると Webmin は先日公開 された GNU bash の脆弱性の影響を受けるとのことです。 Changes since Webmi

    TCP 10000番ポートへのスキャンの増加に関する注意喚起 / JPCERT-AT-2014-0038 JPCERT/CC 2014-10-10
    longroof
    longroof 2014/10/10
    WebminへのShellShock狙いとか(;´Д`)
  • 1