理想ちゃんねる

当ブログは2ちゃんねるから「ライフハック術」「雑学」「ITニュース」「ガジェットネタ」などをまとめています。

スポンサードリンク

脆弱性

    このエントリーをはてなブックマークに追加
adobe-flash-2014_large
「Adobe Flash Player」をインストールしているWindows、Mac OS X、Linux搭載PCのコントロールが
ハッカーに奪われるゼロデイ脆弱性があることが判明しました。この脆弱性を利用した「Windows 7以下のOSで動作するInternet Explorer」および「Windows XPで動作するFirefox」に対する標的型攻撃も確認されており、Adobeは緊急セキュリティパッチの配布を開始。Flash Playerユーザーに対してできるだけ早くアップデートするよう求めており、情報処理機構やBBCがニュースで報じるほどの事態となっています。

Adobe Flash Playerに関する脆弱性はPCのコントロールが奪われる可能性がある深刻なもので、Adobeは実際に限定的に標的型攻撃が行われていることを報告しているほか、サイバー・セキュリティ企業のFireEyeも、中国の「APT3」と呼ばれる集団によるこの脆弱性を突いた攻撃を行っていることを報告しています。

FireEyeによると航空宇宙・防衛業界、建築・設計、ハイテク、通信、輸送業界を対象にフィッシングメールが展開されており、リンクにアクセスしたAdobe Flash Playerユーザーに、マルウェアに感染したSWF・FLVファイルをダウンロードさせ、PCにバックドアを仕掛けるというゼロデイアタックとなっているとのこと。
http://gigazine.net/news/20150625-adobe-flash-player-vulnerability/
続きを読む
スポンサードリンク

    このエントリーをはてなブックマークに追加
INTERNET_EXPLORER-376359
Hewlett-Packard(HP)の研究チームが、「Internet Explorer(IE)」の脆弱性を攻撃できるエクスプロイトコードを公開した。Microsoftがパッチ公開を拒否したことを受けての措置だ。

HPのシニアセキュリティコンテンツデベロッパーDustin Childs氏はブログ投稿において、コードの公開は「あてつけや悪意」によるものではなく、HPの情報開示ポリシーにのっとった措置だと説明している。

「われわれとのやりとりの中で、Microsoftは今回の研究結果に対策を講じる予定がないことを認めたため、この情報を公表する必要性を感じた」とChilds氏は述べている。Microsoftは2015年、この脆弱性を発見した同チームに12万5000ドルの報奨金を授与した(報奨金はのちに寄付された)にもかかわらず、脆弱性の修正は行わないようだ。

攻撃者はこの脆弱性を利用することで、人気ブラウザIEに数多く備わる防衛線の1つ、アドレス空間配置のランダム化(ASLR)を回避することができる。脆弱性の影響を受けるのは32ビットシステムだけだが、HPのチームは、最近では64ビットシステムが多いといっても、依然として多数のシステムが影響を受けると述べている。

パッチが提供されないこと受けて、HPのチームは「Windows7」と「Windows8.1」向けの概念実証(PoC)コードを公開した。
https://github.com/thezdi/abusing-silent-mitigations
http://japan.cnet.com/news/service/35066325/
続きを読む

    このエントリーをはてなブックマークに追加
Apple
AppleのiOSとOS Xに存在するゼロデイ脆弱性を利用して、Appleのパスワード保存システムをクラックできることを複数の国にまたがる共同研究チームが指摘しています。MacやiOSのユーザーは端末に保存しているiCloudのパスワードやGoogle Chromeなどに保存されているパスワードを盗み取られる危険性があるとのことです。

この脆弱性の根本的な原因は、アプリ間とアプリ-OS間の認証システムの欠陥に由来しているとのこと。研究チームではOS XとiOSのアプリコードを分析して、情報がきちんと保護されているかどうかを測定。何百ものアプリを調べた結果、影響力のある数多くのアプリに脆弱性が存在することが判明したそうです。このバグを悪用すれば、通常はアプリ間でパスワードなどの情報をやりとりする際に情報が暗号化されるところを、アプリの脆弱性を突いてパスワードの暗号化を解除する攻撃「cross-app resource access attacks(XARA)」が可能とのこと。
続きを読む

    このエントリーをはてなブックマークに追加
l_smggxval00
 韓国Samsung製のスマートフォン「Galaxy」に、プリインストールされたキーボードに起因する深刻な脆弱性が存在するとして、米モバイルセキュリティ企業のNowSecureが6月16日付のブログで詳しい情報やコンセプト実証コードを公開した。

 NowSecureによると、この脆弱性はSamsungの端末にプリインストールされているSwiftKey製のキーボードに存在し、Galaxy S6/S5/S4/S4 Miniの各端末が影響を受ける。攻撃者が特権ユーザーとしてリモートでコードを実行できてしまう恐れがあり、世界で6億台に影響する可能性があるという。

 この脆弱性を悪用された場合、端末のセンサーやGPS、カメラ、マイクなどへのアクセス、悪質なアプリのインストール、他のアプリや電話の機能の改ざん、メッセージや通話の盗聴、個人情報へのアクセスなどに利用される恐れがあるとしている。

 問題のキーボードをアンインストールすることはできず、携帯電話会社からパッチが配信されているかどうかをユーザーが確認することも難しいとNowSecureは指摘する。

 対策として、安全ではないWi-Fiの使用は避け、別のモバイル端末を使うか、パッチについて携帯電話会社に問い合わせるよう促している。
http://www.itmedia.co.jp/news/spv/1506/17/news061.html
続きを読む

    このエントリーをはてなブックマークに追加
SnapCrab_NoName_2015-4-2_21-12-33_No-00
情報処理推進機構などが運営するJVN(脆弱性情報データベース)は4月2日、有限会社サイトー企画が提供する「秀丸エディタ」に、バッファオーバーフローの脆弱性が存在すると発表した。

 脆弱性の内容は、特別に細工された.hmbookファイルを「プロジェクトを開く」で開いた場合、任意のコードを実行できるというもの。 「ファイル」メニューの「開く」では問題は起きないという。影響を受けるバージョンはVer8.51以前。

 サイトー企画では対策として「信頼できない.hmbookファイルは開かないように注意する」 「秀丸エディタをVersion 8.52β9以上に入れ替える」ことを呼びかけている。
http://ascii.jp/elem/000/000/995/995531/
続きを読む

    このエントリーをはてなブックマークに追加
l_opnsl01
 OpenSSLプロジェクトチームは、日本時間の3月17日未明に送信された同コミュニティのメーリングリストにおいて、OpenSSLの修正アップデート1.0.2a, 1.0.1m, 1.0.0r、0.9.8zfをリリースする予定だと発表した。
 リリース日は、3月19日(日本時間では3月20日の見込み)。多くのセキュリティ上の欠陥を修正するという。 今回修正される欠陥は最高レベルの深刻度であるというので、システム管理者には今後の情報も含めて注視されたい。
http://codezine.jp/article/detail/8582

 OpenSSLプロジェクトチームは、深刻度を最高レベルとした欠陥への対応を含む修正アップデートをリリースした。
 リリースされた修正アップデートは、バージョン1.0.2a、1.0.1m、1.0.0r、0.9.8zf。いずれも、OpenSSLプロジェクトサイトのSourceページからTarball形式(tar.gz)でダウンロード可能になっている。
 また、修正アップデートのリリースと併せて、12個の脆弱性(CVE-2015-0204、0290、0207、0286、0208、0287、0289、0292、0293、0285、0209、0288)の説明と対応をまとめたセキュリティアドバイザリも公開されている。修正アップデートの適用とともに、こちらの内容も確認しておきたい。
http://codezine.jp/article/detail/8591
続きを読む

    このエントリーをはてなブックマークに追加
1: coffeemilk ★ 2015/02/04(水) 01:20:00.86 ID:???*.net BE:287993214-2BP(1012)
flash

トレンドマイクロは2日、Flash Playerの脆弱性を悪用した不正広告を確認したと注意を喚起した。この脆弱性「CVE-2015-0313」は、 Flash Playerの最新版16.0.0.296に影響するため、同社は更新プログラムがリリースされるまで、Flash Playerを無効にすることを推奨している。

この脆弱性を悪用した攻撃として、動画共有サイト「Dailymotion」(dailymotion.com)を訪れたユーザーが、複数のWebサイトに誘導され、最終的にエクスプロイトコードが組み込まれたWebサイト(hxxp://www.retilio.com/skillt.swf)に誘導される攻撃が確認されている。
Webサイトを訪れると自動で不正広告が読み込まれる設計のため、該当サイトを閲覧したユーザーは悪意のあるコードに自動的に感染してしまう。

同社は、感染は広告プラットフォームから実行されるため、「Dailymotion」のサイトに限らないとして注意を喚起。なお、同社セキュリティ製品では、このエクスプロイトコードを「SWF_EXPLOIT.MJST」としてブロックする。

なお、Adobeはこの脆弱性を修正した更新プログラムを今週中に配布予定という。

http://news.livedoor.com/lite/article_detail/9747195/

続きを読む

    このエントリーをはてなブックマークに追加
1: ゆでたてのたまご ★@\(^o^)/ 2015/01/29(木) 15:11:00.69 ID:???*.net
android-malware

セキュリティ企業Core Securityが公開したアドバイザリにより、Androidの「Wi-Fi Direct」に、デバイスに対するDoS攻撃(サービス妨害攻撃)に悪用可能な脆弱性が存在することが判明した。Core Securityによると、2014年9月に脆弱性に関する情報をGoogleに報告し、問題を修正するよう呼びかけていたが、Googleは脆弱性の危険度が低いとして修正に消極的だったため、あらかじめ通告していた期限である米国時間2015年1月26日をもってアドバイザリを公開したという。

2014年9月26日、Core SecurityはGoogleのAndroidセキュリティチームに脆弱性に関する情報を報告し、Googleから報告の受領確認を受けた後、10月20日をもって脆弱性の詳細を公開するとGoogleに通知していた。
しかし10月20日の期限切れ直前になり、脆弱性の危険度が低いため修正のリリース日は未定だという回答がGoogleから寄せられた。

Core Securityは情報の公開をいったん延期し、脆弱性の危険度についてGoogleの説得を試みたが、Googleは見解を変えず、修正のリリース日は未定だと繰り返すにとどまった。こうしたGoogleの対応を受け、Core Securityは脆弱性に関するアドバイザリを1月26日に公開するとGoogleに通告し、最終的に今回のアドバイザリ公開に至った。

Wi-Fi Directは、スマートフォン、携帯型ゲーム機、ラップトップPCなどが相互に直接通信するためのWi-Fi規格である。Core Securityによると、攻撃者は他のWi-Fi Directデバイスをスキャン中のスマートフォンに対して、細工を施した802.11Probe Responseフレームを送り込むことで、そのスマートフォンのDalvikサブシステムの再起動を引き起こすことができるという。

Core Securityのアドバイザリで脆弱性の影響を受けることが確認されているのは、Android4.4.4を実行するNexus4とNexus5、Android4.2.2を実行するLG D806とSamsung SM-T310、Android4.1.2を実行するMotorola RAZR HDなどのデバイス。Android5.0.1と5.0.2を実行するデバイスは脆弱性の影響を受けないとされている。

セキュリティ企業Duo Securityの創設者であるJon Oberheide氏はウェブサイトthreat postの取材に対し、デバイスは常にWi-Fi Directの接続先をスキャンしているわけではない点と、攻撃を仕掛けるには標的となるデバイスに物理的に近付く必要がある点を挙げ、これらの要素によって脆弱性の危険度はある程度軽減されると述べている。

ソース: http://japan.cnet.com/news/service/35059662/

[CORE-2015-0002] - Android WiFi-Direct Denial of Service
http://seclists.org/fulldisclosure/2015/Jan/104

続きを読む

    このエントリーをはてなブックマークに追加
1: 雪崩式ブレーンバスター(新疆ウイグル自治区)@\(^o^)/ 2015/01/28(水) 19:57:27.77 ID:jPN0skdd0.net
cyber-security

リナックスに脆弱性 システム乗っ取られる恐れ

■クアリス (米セキュリティー大手)企業の基幹業務システムを支えるサーバーなどの基本ソフト(OS)「リナックス」にセキュリティー上の欠陥(脆弱性)があると28日、明らかにした。攻撃者が悪用するとシステムが乗っ取られる恐れがあるという。

 リナックスはサーバーやルーター、プリンターなどにも使われており、影響は広範囲に及ぶとみられている。

以下ソース
http://www.nikkei.com/article/DGXLASDZ28HPT_Y5A120C1TJ1000/

関連
Linuxに広く影響するglibcの脆弱性「GHOST」が発見される、最新版へのアップデートを
Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を─トレンドマイクロ

続きを読む

このページのトップヘ