会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
これまでの攻撃では、悪質なファイルをユーザーにダウンロードさせても直ちに実行させるのが難しかったが、攻撃側はその問題を解消した。 攻撃者がMicrosoftの正規アプリ「Help and Support Center Viewer」を利用し、被害者のシステムで直ちに悪質なコードを実行させる方法を編み出したと、セキュリティ企業の米Symantecが伝えた。 Symantecによると、これまでは攻撃側が悪質ファイルをダウンロードさせることに成功しても、直ちにそれを実行させるのは難しかった。 ところが今回見つかった手口で攻撃側は、Help and Support Center Viewerを利用してこの問題を解消。ActiveXコントロールのファイル上書き/ファイルダウンロードの脆弱性を併用して、直ちに悪質なファイルを実行させるやり方を編み出したという。 具体的な手口としては、まずファイル上書き
中小規模組織のセキュリティ対策のため、脆弱性対策情報の収集を効率化 最終更新日 2009年1月15日 掲載日 2008年10月23日 >> ENGLISH 独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、「JVN iPedia」 (ジェイブイエヌ アイ・ペディア)の情報を、利用者が更に効率的に活用できるように、フィルタリング条件設定機能、自動再検索機能などを有した脆弱性対策情報収集ツール「MyJVN」(マイ・ジェイブイエヌ)を2008年10月23日(木)より公開しました。 (URL: http://jvndb.jvn.jp/apis/myjvn/ ) また、国際協力の強化に向けCPE(共通プラットフォーム一覧:Common Platform Enumeration)の試行を開始し、概説資料をIPAのウェブサイトで公開しました。 JVN iPedia(*1)は、日本国内向
フィンランドのF-Secureは10月21日、インターネットセキュリティソフトウェアの深刻な脆弱性に対処するアップデートを公開した。影響は多数の同社製品に及び、リスクレベルはF-Secure自体の4段階評価で最も高い「Critical」となっている。 脆弱性が存在するのはF-Secure Internet Security、F-Secure Anti-Virus、F-Secure Client Security、F-Secure Home Server Security、F-Secure Anti-Virus for Microsoft Exchangeなど、同社の個人および企業向け製品。Windows、Linuxなど全プラットフォーム版が影響を受ける。 脆弱性はRPM解析に関するバッファオーバーフロー問題に起因する。悪用された場合、攻撃者が細工を施した圧縮ファイルアーカイブをユーザーに送
従業員が勝手に仮想環境を構築し、その中で非公認アプリを実行すれば、会社のネットワークの抜け穴になりかねない。 仮想化アプリケーションが普及する中、企業の半数以上は従業員が仮想環境を構築しているかどうかを把握していないという調査結果をセキュリティ企業のSophosが発表した。「管理の行き届かない仮想環境は、会社のネットワークの抜け穴になりかねない」と同社では警鐘を鳴らしている。 Sophosによると、市場には無料の仮想化アプリケーションが出回り簡単に入手できるため、エンドユーザーが仮想環境を構築してその中で会社が認めていないアプリケーションを実行するリスクが高まっている。 しかし、Sophosが最近実施した調査では仮想化ソフトウェアを使っている従業員がどの程度いるのかを把握できていないという企業が半数以上を占めた。ITに理解のある従業員が増える中、企業にとっては会社のネットワークを完全に把握
前回,SQLインジェクション攻撃の増加傾向を紹介した。そのほかにも日本IBMの東京セキュリティオペレーションセンター(以下,東京SOC)では,PHPで作成されたWebアプリケーションを狙った攻撃を大量に確認している。特に,リモート・ファイル・インクルード(RFI)攻撃は非常に多く,東京SOCでは1分当たり1.5件の頻度でRFI攻撃を検知している。これらは自動化された攻撃ツールによる大量無差別型の攻撃だと考えられる。今回は,現在のRFI攻撃の動向を紹介する。 RFI攻撃は,Webアプリケーションのぜい弱性を利用して標的とするサーバーに,外部のサーバーから悪意あるファイルを読み込ませる攻撃である。攻撃者は標的サーバー上で当該ファイルに記述された任意のコードを実行させる。
米国時間10月16日にBlack Hatのウェブサイトに掲載されたオンラインセミナー「Black Hat Webcast No. 4」で、5Nines Dataのデータセンターマネージャーを務めるAnton Kapela氏が、インターネット規模の「中間者」攻撃について語っている。 話の内容は、2008年8月に開催されたセキュリティカンファレンス「Defcon 16」でKapela氏とAlexander Pilosov氏が行ったプレゼンテーションと同じものだ。両氏は同カンファレンスにおいて、ラスベガスのRiviera Hotelで行われていたカンファレンス関連のインターネットトラフィックをすべて乗っ取り、自分たちのサーバを割り込ませた。Black Hatの創設者でディレクターを務めるJeff Moss氏によると、カンファレンス参加者の多くはこのことに気付いていなかったという。 Kapela氏
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。 ---- 攻撃を阻止する唯一の方法が「匿名接続を拒否し、ホワイトリストに登録された一部のIPからの接続のみを許可する」しかなく、「TCPは基本的に崩壊(Search Security)」したといわれるほどの重大な脆弱性が発見されたらしい。 らしい、と言うのは、その脆弱性の仔細は、10月17日に初めて発表されるからである。そのため、現在セキュリティ界では、脆弱性の重要度、発見された日時、発見者などをめぐって喧々囂々である。 この脆弱性、「TCP Resource Exhaustion Denial of Service (DoS)Attack」の脆弱性、あるいは「Sockstress Denial of service」の脆弱性などと
JVN#30732239 Apache Tomcat において権限のないクライアントからのリクエストが実行されてしまう脆弱性 The Apache Software Foundation が提供する Apache Tomcat には、権限のないクライアントからのリクエストが実行されてしまう脆弱性が存在します。 Apache Tomcat 4.1.0 から 4.1.31 まで Apache Tomcat 5.5.0 開発者によると、現在サポート対象外となっている Apache Tomcat 3.x、4.0.x、5.0.x も影響を受ける可能性があると報告されています。 一方、Apache Tomcat 6.0.x は影響を受けないことが確認されています。 The Apache Software Foundation が提供する Apache Tomcat は、Java Servlet と J
文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008-10-11 13:14 Appleがまた巨大なパッチ群を公表した。これは、Mac OS Xのエコシステムに影響のある明文化された40件の脆弱性を対象とするものだ。 Security Update 2008-007はTigerとLeopard向けに提供されるもので、サードパーティのコンポーネントから、ユーザーをリモートからのコード実行攻撃の危険にさらす可能性のあるMac OS Xのセキュリティホールまで、さまざまな問題を対象としている。 その中でも、深刻な脆弱性には次のようなものがある。 Apache (CVE-2007-6420, CVE-2008-1678, CVE-2008-2364):Apacheがバージョン2.2.9にアップデートされ、いくつかの脆弱性が修正された。もっとも深刻
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
「iPhone」をガールフレンドとのテキストメッセージのやりとりに主に使用する12歳の少年がiPhoneの新たな脆弱性と思われるものを発見した。 プログラマーであるKarl Kraft氏のブログによると、同氏の息子はメッセージを両親に見られないようにするために、iPhoneのパスコードロックを作動させ、SMS Previewの表示を無効にしているという。 この設定により、ロック中のiPhoneには受信したテキストメッセージが画面に表示されなくなり、代わりにテキストメッセージが届くと「New Text Message」というアラートが表示される。ところが、緊急電話モードを設定すると、受信したテキストメッセージのプレビューが表示されてしまう。 「息子のガールフレンドからのメッセージを盗み見するために必要な手順といえば、iPhoneを緊急電話モードに設定することだけだ。こうして30秒待つと、ガー
スウェーデンの2人の研究者が、悪用されると大規模なサービス拒否攻撃につながる可能性があるTCPの脆弱性を複数発見した。今のところ回避方法はなく、修正プログラムも提供されていない。 TCPスタックでは、どのコンピュータがネットワークで通信できるかを決めるルールが定義される。Outpost24の最高セキュリティ責任者(CSO)であるRobert E. Lee氏はCNET Newsに対し、「私たちが話し合っているベンダーはこの脅威を深刻に受け止めているようだ」と述べた。 Lee氏と主任セキュリティ研究員であるJack Louis氏が作成した「UnicornScan」という名前のポートスキャナを使ったテストで、脆弱性が発見された。このツールは、Outpost24での脆弱性評価および侵入テストに使われている。Lee氏はスウェーデン語のポッドキャストで、ルールでは、ポートスキャンが短時間で終わらない場
ゴルフダイジェスト・オンライン(GDO)への不正アクセスは,同社データベースへのSQLインジェクション攻撃であることがわかった。 GDOでは,同社Webサイトを構成するデータベースの一部が不正アクセスを受けたとして,2008年10月2日からWebサービスを全面的に停止していた(関連記事)。攻撃の具体的な手順は明らかにしていなかったが,「今までにない新しい手法のSQLインジェクションだった」(同社広報)という。なお,最近セキュリティ・ベンダーからCookieを悪用した新手のSQLインジェクションについて警告が出ている(関連記事)が,この件との因果関係については「コメントできない」(同社広報)としている。 この攻撃の影響で,GDOの配信メールの一部に不正なURLが埋め込まれ,URLをクリックしたユーザーはマルウエアに感染する危険性が生じた。「URLを埋め込まれた可能性のあるメールは,2008年
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く