タグ

exploitに関するtsupoのブックマーク (11)

  • ゼロデイ脆弱性の価格表、秘密の攻撃コードはいくらか? - うさぎ文学日記

    フランスのexploit販売会社のVupenによると、ターゲットの制御を得ることができるようなゼロデイ攻撃の価格は下記のようになっているとのこと。 Adobe Reader $5,000-$30,000 Mac OSX $20,000-$50,000 Android $30,000-$60,000 Flash,Java Plugin $40,000-$100,000 MS Word $50,000-$100,000 Windows $60,000-$120,000 Firefox, Safari $60,000-$150,000 Chrome, IE $80,000-$200,000 iOS $100,000-$250,000 iOSが一番高いんですね。それだけ脆弱性が少ないのか、需要がないのか。 Shopping For Zero-Days: A Price List For Hacke

    ゼロデイ脆弱性の価格表、秘密の攻撃コードはいくらか? - うさぎ文学日記
    tsupo
    tsupo 2012/06/18
    なるほど。
  • ASLRがあっても出来るreturn-to-libc攻撃 - ψ(プサイ)の興味関心空間

    久しぶりです。7月一杯はテスト続きで遊べそうにありません...。8月は多少遊べるかと思いますが、9月の初旬にはまたテストがあります。ち な み に 文 系 は あ り ま せ ん 。9月の初旬のテストの後はまた一ヶ月ほど休みがあるので、その時には色々出来るかもしれません。あっ、でも免許取らないと。 とはいえ、情報科学概論Ⅰという講義を聴いている最中にふと思いついたセキュリティネタがあったので投稿します。ちょっと調べた感じだとこの手法は見つからなかったんですが、どう考えてもたいした工夫ではないので既出かもしれません。既出だったらスマソ。 ■return-to-libc攻撃とASLR まずreturn-to-libc攻撃について説明しましょう。知ってるという方は飛ばしてください。return-to-libcはバッファオーバーフロー攻撃の一種です。スタック上のバッファに、その大きさ以上のデータを

    tsupo
    tsupo 2011/07/27
    「この手法を使えば、プログラム中に含まれるありとあらゆる処理が意図しないタイミングで実行し放題になると思われます」
  • http://japan.internet.com/webtech/20110621/5.html

    tsupo
    tsupo 2011/06/21
    「一太郎」の未知の脆弱性を使用した標的型攻撃 / すでに修正プログラムが配布されている → 修正プログラムがすでにあるのなら「未知の脆弱性」ではないのでは?
  • 中国発のサイバー攻撃は「重大なターニングポイント」--マカフィー幹部が言及

    コンピュータセキュリティ会社McAfeeの幹部によると、中国におけるGoogleやその他の企業に対するサイバー攻撃は、「サイバーセキュリティの流れを変える重大なターニングポイント」だという。 McAfeeの最高技術責任者(CTO)George Kurtz氏は米国時間1月17日、自身のブログに次のように記している。「この攻撃は、過去数年間にわれわれが確認した、特定の企業をターゲットとしたサイバー攻撃の中で、最大かつ最も高度なものだと思う。マルウェアは高度になっており、複雑なマルウェアとゼロデイエクスプロイトを組み合わせた攻撃が数多く見られる」 「これが当の意味でサイバーセキュリティにおける重大なターニングポイントとなっている理由は、重要な知的財産を盗み出すことを主な目的としているようであり、この攻撃がターゲットを明確に絞り、よく連携がとれているということだ」(Kurtz氏) McAfeeは

    中国発のサイバー攻撃は「重大なターニングポイント」--マカフィー幹部が言及
    tsupo
    tsupo 2010/01/18
    「これが本当の意味でサイバーセキュリティにおける重大なターニングポイントとなっている理由は、重要な知的財産を盗み出すことを主な目的としているようであり、この攻撃がターゲットを明確に絞り、よく連携がとれ
  • 中国発のサイバー攻撃に使われたIE脆弱性--エクスプロイトコードが出回る

    MicrosoftとMcAfeeは米国時間1月15日、Googleなどの企業を対象とする中国発の攻撃で悪用された「Internet Explorer(IE)」のゼロデイホールについて、それを突くエクスプロイトコードがインターネット上に出回っている、と警告した。 一方、ドイツの連邦安全保障局は15日、声明を発表し、パッチが公開されるまではIE以外のブラウザを使うよう国民に勧めた。 「われわれが現在までに確認しているのは、『IE6』に影響を及ぼす限定的なターゲット型攻撃だけだ」とMicrosoft Security Response Centerのシニア・セキュリティ・プログラム・マネージャーであるJerry Bryant氏は述べた。「新しいバージョンのIEもこの脆弱性の影響を受けるが、エクスプロイトの悪用をより困難にする対処法が存在する」(Bryant氏) McAfeeの研究者はメーリングリ

    中国発のサイバー攻撃に使われたIE脆弱性--エクスプロイトコードが出回る
    tsupo
    tsupo 2010/01/18
    この脆弱性は「Windows 7」を含む「Windows」バージョン上のIE6と「IE7」「IE8」に影響(するが、IE7とIE8は運用による対策が可能。IE6 には対策がない) / 今回攻撃されたのは IE6 + Gmail の組合せ
  • Windows SMB2のエクスプロイトが公開される--攻撃による被害も時間の問題か

    文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:編集部 2009-09-30 19:04 WindowsのSMB2の脆弱性(未パッチ)を突く機能がそろったエクスプロイトコードが、無料で入手可能なMetasploitのポイントアンドクリック攻撃ツール経由で公開された。これにより、リモートから実害を伴うコード実行攻撃を受ける可能性が高まる。 このエクスプロイトコードはHarmony SecurityのStephen Fewer氏が作成およびリリースし、Windows Server 2008 SP1に加えWindows Vista Service Pack(SP)1およびSP2に対して、ハッカーがマルウェアをばらまいたり、バックドアを開けるためのロードマップを提供する。 公にエクスプロイトコードがリリースされたことで、実害のある攻撃を回避するため、Micros

    Windows SMB2のエクスプロイトが公開される--攻撃による被害も時間の問題か
    tsupo
    tsupo 2009/09/30
    WindowsのSMB2の脆弱性(未パッチ)を突く機能がそろったエクスプロイトコードが、無料で入手可能なMetasploitのポイントアンドクリック攻撃ツール経由で公開された / Fix itパッケージ / Microsoftによるパッチリリース予定日は2009年
  • Secunia、セキュリティスイートのエクスプロイト検出率に苦言--業界内からは批判も

    Secuniaが新たに公表した報告書(PDF)では、脆弱性への対策をとることと、デスクトップを狙うマルウェアを防ぐことの重要性が改めて強調されている。 この報告書によると、「セキュリティベンダーは脆弱性に重きを置いていない」という。そして、Symantecの「Norton Internet Security 2009」はテストされたその他のセキュリティスイート11製品を抑えて最高位となったものの、「300件の脆弱性を突く攻撃のうち、たったの64件、すなわち4分の1以下しか検出することができず、236個の攻撃は検出できなかった」という。全体として見れば、これら12の製品はすべて、同報告書において「F」という評価を受けている。 Secuniaの採用したテスト方法は、AV-test.orgやAV-comparatives.orgといった団体によって行われる従来のテスト方法とは異なっている。従来の

    Secunia、セキュリティスイートのエクスプロイト検出率に苦言--業界内からは批判も
    tsupo
    tsupo 2008/10/16
    脆弱性そのものを突くエクスプロイトを使ってセキュリティ製品をテスト / 近ごろの犯罪者が最も好むのは脆弱性を突く攻撃である / セキュリティ業界では、マルウェアのテストを標準化する動きが出てきている
  • パッチから exploit を自動生成する技術 - Radium Software

    Brumley, Poosankam, Song & Zheng. Automatic Patch-Based Exploit Generation is Possible: Techniques and Implications. カーネギーメロン大学の研究者による,パッチから exploit を自動生成する技術の論文。パッチによって変更される箇所を解析することにより,パッチ適用前のプログラムに存在していた脆弱性を見つけ出す,というもの。 実際にこの技術Microsoft の5つのプログラムに対して適用してみたところ,そのいずれからも exploit を生成することができた。しかも,そのうち3つは,公には脆弱性が知られていないものだったという。 この技術によって生成することができるのは,あくまでも「パッチ適用前のプログラムに対する exploit」であって,ひとたびパッチが当てられて

    パッチから exploit を自動生成する技術 - Radium Software
    tsupo
    tsupo 2008/05/30
    「パッチによって変更される箇所を解析,パッチ適用前のプログラムに存在していた脆弱性を見つけ出す」というのは従来のセキュリティ関係の本にも載ってるけど、「exploit を自動生成」までいっちゃうのは新しい
  • 発見者が語る「Winnyのセキュリティ・ホール」

    米eEye Digital Security(以下,eEye)は米国時間4月21日に、Winny(ウィニー)のヒープ・オーバーフロー脆弱性(セキュリティ・ホール)に関するアドバイザリを発表しました(関連記事)。今回は、その脆弱性の処理の経緯や脆弱性の概要についてお話したいと思います。 3月22日(PST) - IPAに脆弱性の処理を依頼 先月からWinnyに関する格的なリサーチを開始したことは、以前の「ITpro Watcher」でお伝えしました(関連記事)。リサーチで最も時間を費やしていることは、技術的な事柄ではなく、Winnyを取り巻く社会的な事柄を理解することです。 コード解析、Winnyネットワーク解析、脆弱性監査など、技術的なリサーチの基部分は数日でほぼ完了しました。技術的な部分は私と金居の2人で事足りましたし、さほど大きなハードルもありませんでした。しかし、Winnyを取り

    発見者が語る「Winnyのセキュリティ・ホール」
    tsupo
    tsupo 2006/04/24
    「ヒープ・オーバーフロー脆弱性のメカニズムに関する技術解説」といった情報は英語のものですら少なく → 書籍なら日本語のもの(元は英語)もある(もう3年か4年前のものなので入手しにくいかも)
  • IEの「createTextRange()メソッド」に深刻な脆弱性、悪質コードに警戒

    24日、Internet Explorer(IE)に脆弱性が見つかったとしてマイクロソフトがセキュリティアドバイザリを公開した。INTERNET Watchでもニュースとして「IEの危険な脆弱性、マイクロソフトが今後のパッチで対応予定」と報じている。 この脆弱性は悪用されると、WebサイトやHTMLメールを通じて任意のコードを外部から実行される恐れがある。デンマークのSecuniaや仏FrSIRTなどのセキュリティベンダーでは、最も危険な脆弱性として警告している。現在までにわかっている問題について解説しておきたい。 ● 乗っ取りコード自体の作成も可能な状態 マイクロソフトやSecunia、FrSIRT、それにこの問題が投稿されたメーリングリスト「Bugtraq」などの情報を総合すると、かなり危険な脆弱性であるようだ。 この脆弱性はヒープオーバーフローの問題なのだが、日時間の3月27日未明

    tsupo
    tsupo 2006/03/28
    公開されているexploitコードは、Javaスクリプトを含むHTMLテキストで、デモとしてWindows内の「電卓」アプリケーションを起動するもの/任意のコードを実行する悪意のプログラムに簡単に改造できると考えられる
  • ハッカーの教科書・完全版

    Amazonで購入 7&Yで購入 bk1で購入 6月7日のbk1のコンピュータ書籍週間ランキング第3位。 6月6日のLAOXザ・コン館の書籍ランキング1位 6月5日のYahooランキング(書泉グランデ調べ)のコンピュータ書籍ランキング3週連続1位 6月1日のYahooランキング(書泉グランデ調べ)のコンピュータ書籍ランキング連続1位 5月25日のYahooランキング(書泉グランデ調べ)のコンピュータ書籍ランキング1位 5月25日のみんなの書店週間売り上げランキング1位「アカデメイア店」 5月24日のAmazon総合ランキング8位 5月23日の7&Yの週間コンピュータ書籍ランキング1位 5月16日~5月22日の有隣堂横浜西口トーヨー店のコンピュータ書籍ランキング6位 5月20日のAmazon総合ランキングで6位 5月19日の7&Yのコンピュータ書で1位 感想ある方はレビューを書いてもらえると

    tsupo
    tsupo 2005/06/02
    gccやgdbを使用して、バッファオーバーフローのExploitのプログラミングを解説しています。
  • 1