2024年7月1日、多くのサーバーに搭載されているリモート接続用のソフトウエア「OpenSSH」で「重大」な脆弱性が報告された。セキュリティー企業の米Qualys(クオリス)が発見して報告し、OpenSSHの開発チームも事実を公表するとともに、脆弱性を修正したバージョンを公開した。 この脆弱性が悪用されると、遠隔から管理者権限を使って任意の操作やコードを実行される恐れがある。このためOpenSSHの開発チームは重大さを5段階で最上位の「Critical(深刻な)」と評価した。クオリスもこの脆弱性を悪用した攻撃が成功することを実証したとしている。 潜在的な影響範囲は広い。専門家らがインターネット上の公開サーバーを分析した結果では、脆弱性を含むOpenSSHを搭載した可能性があるサーバーは、全世界で700万台程度が稼働している。マクニカの分析によれば日本では22万6000台が該当する可能性があ
マイクロソフトが、自社の 「Microsoft Windows OS」 (以下OSと呼ぶ)において世界中の 使用者に大きなショックを 与えています。 画面が青くなり、動かなくなる と言うことです。 そもそもこの堅牢なOSに深刻な被害を 与えたのは、米国のセキュリティ会社の クラウドストライク ホールディングのソフトウエアーで、 ファルコン おなじみの OSをネットで自動送信する システム。 OS更新をアップデートを行うのに、 不具合が生じてしまったことに よります。 現在は、その脆弱性の部分は 修正されてバッチ(修正プログラム) は完了していて、活用して修正は、 完了しているそうです。 がユーザー側では完全には 復旧していません。 この問題の被害を受けたのは、 あらゆる業種、 サプライチェーン、空港の運営等、 医薬医療、病院の医療救急現場 などが深刻な障害に陥ったと 言われています。 日本
メッセージングアプリのTelegramのAndroid版において、悪意のあるAPKファイルを動画ファイルとして送信できるゼロデイ脆弱(ぜいじゃく)性が存在していたことを、サイバーセキュリティ企業のESETが報告しています。 Cursed tapes: Exploiting the EvilVideo vulnerability on Telegram for Android https://www.welivesecurity.com/en/eset-research/cursed-tapes-exploiting-evilvideo-vulnerability-telegram-android/ Unmasking the Telegram Exploit - A Cybersecurity Breakdown with Lukas Stefanko - YouTube Telegram
Citizen Labは2024年7月16日(現地時間)、同社主催のイベント「Privacy Enhancing Technologies Symposium 2024」で、VPNソフトウェアの接続追跡フレームワークに「ポートシャドウ」と呼ばれる脆弱(ぜいじゃく)性が見つかったと発表した。 複数のVPN製品に影響を与える脆弱性「ポートシャドウ」に注意 この脆弱性は主要なOSのVPN接続に影響を与え、悪用されると、接続の匿名性が奪われたり、DNS要求がリダイレクトされたり、ポートスキャンが実行されたりする可能性がある。 ポートシャドウは「Linux」および「FreeBSD」で実行されるVPNソフトウェア「OpenVPN」「WireGuard」「OpenConnect」に影響を与えると報告されている。ただし脆弱性の仕組み上、VPNクライアント側の修正ではなくVPNサーバに関するファイアウォール
「BIND 9」に複数の脆弱性が明らかとなった問題を受け、関連機関からもアップデートが強く推奨されている。 重要度が「高(High)」とされるサービス拒否の脆弱性「CVE-2024-0760」「CVE-2024-1737」「CVE-2024-1975」「CVE-2024-4076」が判明。 Internet Systems Consortium(ISC)では、これら脆弱性を解消したアップデート「同9.20.0」「同9.18.28」をリリースした。 日本レジストリサービス(JPRS)では、いずれの脆弱性も「緊急」としており、「権威DNSサーバ」「キャッシュDNSサーバ」のいずれもアップデートを強く推奨している。 またアップデートがリリースされたことを受け、日本ネットワークインフォメーションセンター(JPNIC)や、JPCERTコーディネーションセンターなども情報提供を行っている。 (Secu
マイクロソフトがサポートを終了したウェブブラウザー「Internet Explorer(IE)」で新たなゼロデイ脆弱性が発見され、実際に攻撃に悪用されていたことが明らかになった。トレンドマイクロやカスペルスキーなどセキュリティー企業の専門家が報告している。 7月9日に公開されたこの脆弱性「CVE-2024-38112」は、IEのブラウザーエンジンMSHTMLに存在する欠陥で、深刻度は10段階中「7.5」と高く評価されている。カスペルスキーによれば、攻撃者はこの脆弱性を悪用し、過去18ヵ月にわたってパスワードを窃取していたという。 攻撃者は、PDFファイルのアイコンを持つ.urlファイルを作成し、ユーザーに送信する。このファイルを開くと、IEが起動し、悪意のあるHTAファイル(HTMLアプリケーション)がダウンロード・実行される。ユーザーが警告を無視してしまうと、情報窃取マルウェアが起動し、
米Embarcadero Technologiesは7月24日(現地時間)、同社のC/C++ランタイムライブラリ(RTL)にバッファーオーバーフローの脆弱性があることを明らかにした。この問題は1997年に実装されたコードに起因しているという。実装されてから現在に至るまで悪用された事例はないとのこと。 本脆弱性は、以下のメソッドに影響する。おもに現在の作業ディレクトリを取得するPOSIX関数「getcwd」を「wchar_t」(UNICODE)や「_TCHAR」(ANSI/UNICODE)にマップしたメソッドやマクロだ。 ・_wgetcurdir ・_wsearchstr ・_tgetdcwd ・_tgetcwd これらのメソッドはバッファーとして「null」が渡されたとき、自分でバッファーを確保しようとするが、Unicodeビルドでは必要な領域の半分しか割り当てない。そのため、現在の作業デ
Internet Systems Consortium(ISC)は、DNSサーバ「BIND 9」のアップデートをリリースした。脆弱性やバグの修正などを行っている。 「BIND 9.20.0」「同9.18.28」において、リモートより悪用が可能である4件の脆弱性に対処したことを明らかにしたもの。アドバイザリを公開した時点で、いずれも悪用は確認されていないという。 具体的には、TCP経由で悪意あるクライアントより多数のDNSメッセージを受信した際に動作が不安定となり、サービス拒否に陥るおそれがある「CVE-2024-0760」を修正。 同じホスト名に対して多数のリソースレコードを持つ権威DNSサーバやキャッシュDNSサーバにおいて、クエリの処理速度が約100倍遅くなるおそれがある「CVE-2024-1737」に対応した。 さらにDNSSECにおいて、「SIG(0)」署名が付いたリクエストを送信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く