タグ

脆弱性に関するLatのブックマーク (25)

  • Wi-Fi通信を盗み見る脆弱性「Kr00K」が発見。MacやiPhone、Raspberry Piなど多くのデバイスが対象に

    Wi-Fi通信を盗み見る脆弱性「Kr00K」が発見。MacやiPhone、Raspberry Piなど多くのデバイスが対象に
    Lat
    Lat 2020/02/28
    ESETのサイトを読んだが、iOSやmacOSは既にパッチが10月の時点でリリースされているように読める。なので一般利用者は普通にOSを更新してれば問題なさそう。
  • 複数の SSL VPN 製品の脆弱性に関する注意喚起

    JPCERT-AT-2019-0033 JPCERT/CC 2019-09-02(新規) 2019-09-06(更新) I. 概要JPCERT/CC では、複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています。 - Palo Alto Networks (CVE-2019-1579) - Fortinet (CVE-2018-13379) - Pulse Secure (CVE-2019-11510) これらの脆弱性を悪用された場合に、攻撃者がリモートから任意のコードを実行できる可能性 (CVE-2019-1579) や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性 (CVE-2018-13379, CVE-2019-11510) があります。なお、脆弱性の報告者からは、それぞれの製品について、上記

    複数の SSL VPN 製品の脆弱性に関する注意喚起
    Lat
    Lat 2019/09/02
    Paloのバージョンについては古いので適切にバージョンアップを行っている所であれば対応済みだと思う。FortiについてはマイナーバージョンアップでもGUIから項目が消えたり設定がクリアされる問題が有り躊躇するだろうな
  • [独自記事]7pay不正利用問題、「7iD」に潜んでいた脆弱性の一端が判明

    セブン&アイ・ホールディングスが決済サービス「7pay(セブンペイ)」の不正利用を受けて外部のIDからアプリへのログインを一時停止した措置について、原因となった脆弱性の一端が明らかになった。日経 xTECHの取材で2019年7月12日までに分かった。外部IDとの認証連携機能の実装に不備があり、パスワードなしで他人のアカウントにログインできる脆弱性があったという。 同社は2019年7月11日午後5時、FacebookやTwitterLINEなど5つの外部サービスのIDを使ったログインを一時停止した。「各アプリ共通で利用しているオープンIDとの接続部分にセキュリティー上のリスクがある恐れがあるため」(広報)としている。 この脆弱性は、不正利用が判明した後に外部からの指摘で明らかになったもので、セブン&アイのグループ共通ID「7iD」の認証システムに存在した。外部ID連携機能を使っている人のI

    [独自記事]7pay不正利用問題、「7iD」に潜んでいた脆弱性の一端が判明
    Lat
    Lat 2019/07/13
    あれ?ハッシュ化って認可側(サーバー側)でやらない?なんでハッシュがクライアント側(他のユーザー)に漏れるんだ??
  • 【極秘入手】7pay開発の内部資料。「セキュリティー不備」は急な開発と“度重なる仕様変更”が一因か

    Business Insider Japan編集部「7pay」取材班は、7payの開発スケジュールを取りまとめた内部資料を入手した。 開発現場の関係者の間でやりとりされた資料の最終版に近いもので、2018年末からサービスイン直前までの間が、どのようなスケジュールで動いたのかを示す資料だ。現場をよく知る複数の関係者の証言からは、記者会見で注目が集まった「セキュリティー不備」につながる慌ただしい開発現場の姿が浮かび上がる。 7payの不正利用に関しては、7月3日にアカウント乗っ取りと不正利用が発覚し、続く4日セブン&アイHDが記者会見で被害推定額を「約5500万円」と発表。同日夜に中国籍の男2人が不正利用に関して詐欺未遂の容疑で逮捕された。 セブン&アイHDはセキュリティー対策の甘さへの指摘を受ける形で、5日にはセキュリティー対策強化を目的とした新組織発足と二段階認証導入、1回あたりのチャージ

    【極秘入手】7pay開発の内部資料。「セキュリティー不備」は急な開発と“度重なる仕様変更”が一因か
    Lat
    Lat 2019/07/10
    契約した内容に書かれていない仕様の追加は別の契約をしてもらう必要がある。仕様そのものが変更になるなら発注者の都合で契約を解除(違約金有り)し改めて契約する。そうしなければ開発は品質管理なんて保てない。
  • 7iDのパスワード再発行がセキュリティ的に最悪な件:パスワード変更しても無意味な状況(会見後追記)

    サイトはアフィリエイト広告を利用しています。なお記載は景品表示法改正に伴うASPからの要請に基づく表記であり、サイトのポリシーとして、依頼された記事などは別途記載を実施しています。 追記:酷い記者会見と無意味な対策今日の14時に記者会見が行われましたが、もう開いた口が塞がらないどころかため息が出るレベルの酷い記者会見でした。 二段階認証をまともに理解していない?チャージと登録を停止するが、決済は停止しない補償はするとは言ったが、方法などはまだ未確定もうさっさとサービス終了したほうが今後のためじゃないですかね。 パスワード再発行の件は対策した(風にみせかけ)何人か指摘している人も居ますけども、あまり詳しく言うのは問題になりかねないので言いませんが、下記に記載のあるパスワード再発行の件は内部の処理は結局対策されてません。それだけは言っておきましょう。 なので、下記の会員IDの変更などは早

    Lat
    Lat 2019/07/04
    フランチャイズから巻き上げた金でこんなシステムを作ったのか。。。
  • 「ルーターにサイバー攻撃か ネット接続で不具合相次ぐ」についてもう少し詳しく - orangeitems’s diary

    ルーターへのサイバー攻撃 どうやら、インターネット接続用のルーター機器にサイバー攻撃が流行しているようです。昨日夕方のニュースです。 www.asahi.com 画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」とのメッセージが表示され、ネットにつながらなくなる。 この記事だけでは詳細まで理解するのは難しいと思いまとめることにします。 スポンサーリンク 事例 すでにオフィスで同じ状況になり、解決された方がいらっしゃいますのでご紹介します。 tips4life.me こちらの内容を読むだけでも十分概要はつかめると思います。 以下、解説です。 攻撃の内容 1)攻撃者がルーターに侵入しDNSサーバーのアドレスを変更する 世の中にはたくさんのインターネット接続用ルーターがありますよね。そのルーターにネットワークインターフェースという通信用の部品が必ず入っていて、その

    「ルーターにサイバー攻撃か ネット接続で不具合相次ぐ」についてもう少し詳しく - orangeitems’s diary
    Lat
    Lat 2018/03/30
    外からの攻撃でUPnPプロトコル(52869/TCP)を突かれたですか。。。そういえば、nasneやらWebカメラの設定やらで外からUPnPは有効にしてたな。Realtek SDKで無いのが幸いだが、昔と違って普通に有効にしているんじゃないかな?
  • 「あなたのルーターに脆弱性あり、買い換えを」 そんなのアリ?

    先週、また興味深いニュースがありました。無線LANルーターなどを製造するコレガが、サポートが終了した自社のルーターに脆弱(ぜいじゃく)性があることを発表するとともに回避策を通知したのです。 その回避策とは「当該ルーターの使用を停止する」こと。これを聞いて、「そんなのアリ?」と拒否反応を示した人も多いかもしれませんが、私は「これはこれで誠実な対応」だと思ったのです。 IT機器にはサポート期間があるが、脆弱性はなくならない 明らかになった脆弱性を管理する情報ポータル、JVN(Japan Vulnerability Notes)によると、コレガの無線LANルーターCG-WGR1200」には、 不正にメモリ領域を破壊し、設計者が意図しない行動を起こす「バッファオーバーフロー」 意図しない命令が実行できてしまう「OS コマンドインジェクション」 登録された利用者以外がログインできてしまう「認証不備

    「あなたのルーターに脆弱性あり、買い換えを」 そんなのアリ?
    Lat
    Lat 2018/03/13
    今に始まった話じゃないような?安い機器を買って短いサイクルで交換するか、NTT等にレンタル料金を払い続けて長く使うかは以前から変わらないでしょ?わからない・対応出来ないならレンタルを使えって感じなのでは?
  • 脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け

    Intelは、現在出回っている脆弱性対策パッチについて、「リブートが予想以上に増えるなど、予想外のシステムの挙動を発生させる可能性がある」として、導入の中止を呼び掛けた。 米Intelの脆弱性対策パッチをインストールした一部のCPU搭載マシンでリブートが増える不具合が確認された問題で、Intelは1月22日、現在出回っているパッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けた。 Intelは「Meltdown」「Spectre」と呼ばれるCPUの脆弱性が発覚したことを受け、1月上旬までにOEMなどを通じて対策パッチを配信した。ところがこのパッチが原因でリブートが増える不具合が報告され、IntelはBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認していた。 1月22日の時点では、このうちBroadwellとHaswell

    脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け
    Lat
    Lat 2018/01/23
    パッチってWindowsであればWindowsUPDATEのこと?だったらBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認したCPUを搭載したWindowsOSにはパッチが当てられないように改修を依頼しないと。呼び掛けじゃなくて
  • インテルのCPU脆弱性対策パッチによる再起動の問題、新世代チップでも

    Intelは、「Meltdown」と「Spectre」の影響を受ける旧型チップにパッチを適用すると予期せぬ再起動が発生する問題が、新型チップでも生じていることを明らかにした。 Intelは米国時間1月17日遅くに公開した最新情報で、ファームウェアパッチの適用によって起こる問題が、旧型の「Broadwell」と「Haswell」のチップだけでなく、最新の「Kaby Lake」までのより新しい世代のCPUでも発生していることを認めた。 このファームウェアアップデートは、Spectreなどの問題による影響を緩和するが、「Ivy Bridge」「Sandy Bridge」「Skylake」「Kaby Lake」の各アーキテクチャを採用するプロセッサを搭載するマシンは、ファームウェアを更新した後に通常より頻繁に再起動を引き起こす場合があると同社は述べた。 Intelは、Meltdown/Spectr

    インテルのCPU脆弱性対策パッチによる再起動の問題、新世代チップでも
    Lat
    Lat 2018/01/19
    appleだとある程度の組み合わせで済むけど、Microsoft側がその組み合わせを考えただけで嫌になるな。
  • Macが危険 誰でもログイン可能に

    macOS High Sierra 10.13.1の脆弱性を開発者のLemi Orhan Erginが発見した。システム環境設定の「ユーザとグループ」から錠前のボタンをクリックし、環境設定のロックを解除するためにユーザー名とパスワードを入力する場面で、ユーザー名に「root」と入力すると、パスワードを入力しなくてもロックが解除される。ロックが解除されるとゲストユーザーを自由に設定できるようになり、誰でもログイン可能になる。アップルでは問題を把握しておりソフトウェアアップデートの準備を進めている。現状の対策方法は以下のとおり。 ●現状できる対策 (1)アップル公式パッチを待つこと (2)ゲストアカウントへのアクセスを無効にすること (3)システム環境設定からルートパスワードを変更すること ルートパスワード変更方法は以下のとおり。 1.Appleメニュー >「システム環境設定」の順に選択し、「

    Macが危険 誰でもログイン可能に
    Lat
    Lat 2017/11/29
    これ試したけど、試すとrootアカウントでパスワード無しでログインが出来るようになる。言い換えれば試さなければよい。後はログインした状態で離席しないこと。それ以外は書いてあるとおりでrootのパスワードの設定
  • WPA2の脆弱性「KRACK」のヤバさをプログラマー小飼弾が解説。「現状の対応策はファームウェアアップデートまで」

    10月15日、Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が16日に公開されました。これらの脆弱性は、「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれ、WPA2の暗号化の仕組みを侵害するというものです。 上記を受けて10月16日に放送された『小飼弾の論弾』では、小飼弾氏と山路達也氏が今回のWPA2の脆弱性について、解説を行いました。 左から小飼弾氏、山路達也氏。―人気記事― ビットコイン 儲けたあとは 納税だ。“仮想通貨の納税”について公認会計士にいろいろ聞いてみた 「VALUの主張より日の憲法が優先される」『VALU』リードエンジニア・小飼弾氏にシステムについて色々聞いてみた 発見された脆弱性は「勝手に鍵を

    WPA2の脆弱性「KRACK」のヤバさをプログラマー小飼弾が解説。「現状の対応策はファームウェアアップデートまで」
    Lat
    Lat 2017/10/19
    なんでこんないい加減なことを恥ずかしげもなく発言できるんだろう?対応はクライアント側で行い、無線LANは親機としてじゃなくリピーターモードで使ってると影響するだけだろ?
  • 2017年10月17日 無線LAN製品のWPA2の脆弱性について | 大切なお知らせ | BUFFALO バッファロー

    無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。 脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、WPA2をサポートする子機商品および中継機商品、また親機商品で中継機能(WB・WDS等)をご利用時に影響がございます。 現在、弊社商品の調査を進めており、対象商品、対策につきましては随時情報を公開させていただきます。 現状判明いたしました商品は下記のとおりでございます。 (国内販売商品のみ記載しております)

    2017年10月17日 無線LAN製品のWPA2の脆弱性について | 大切なお知らせ | BUFFALO バッファロー
    Lat
    Lat 2017/10/18
    「子機」機能の後にカッコ書きでリピーターモードあるいはリピーター機能と書いたらいいのに。
  • Struts2が危険である理由

    はじめに 2017年3月、Struts2にまたしても新たな脆弱性(S2-045、S2-046)が見つかり、複数のウェブサイトにおいて情報漏洩等の被害が発生しました。筆者は2014年4月(およそ3年前)に「例えば、Strutsを避ける」という記事を書きましたが、今読み返してみると「やや調査不足の状態で書いてしまったな」と感じる点もあります。今回、良いタイミングなのでもう一度Struts2のセキュリティについてざっとまとめてみたいと思います。 なぜJavaなのにリモートからの任意のコード実行(いわゆるRCE)が可能なのか Struts2はJavaアプリケーションであり、Java製のアプリケーションサーバ上で動作します。Javaはいわゆるコンパイル型の言語であるため、通常はランタイムにおいて任意のコードを実行することはできず、RCEは難しいはずです。 JavaのウェブアプリケーションでRCEが成

    Struts2が危険である理由
    Lat
    Lat 2017/03/28
    対応が泥縄なので使いたくないのは同意。開発構築の提案業者がWAFさえあれば大丈夫と言った説明を繰り返すのも大きな問題かな。/WAFさえ動いていれば大丈夫という風潮を流すところを開発構築から外すのが賢明かな。
  • SIOS Tech. Lab - エンジニアのためになる技術トピックス

    今号では、netstat コマンドの使い方やオプションについてご紹介します! netstat コマンドとは netstat コマンドは、ポートの状態を確認することができるコマンドです。 主にネットワークの接続状況を確認す […]

    SIOS Tech. Lab - エンジニアのためになる技術トピックス
    Lat
    Lat 2017/03/10
    モジュールのアンロードで再起動が必要??
  • WordPressサイトの改ざん被害は150万件超に 「最悪級の脆弱性」

    「今回、被害に遭っているサイトは、WordPress 4.7.2にアップグレードするまで何度も何度も改ざんされ続ける」とセキュリティ企業は警告している。 1月下旬のパッチで修正されたWordPressの深刻な脆弱性を突く攻撃が横行している問題で、セキュリティ企業の米Feedjitは2月9日、同日までにFeedjitが把握しているだけで20あまりの集団が別々に攻撃を展開し、改ざんされたページの総数は150万を超えていると報告した。 セキュリティ企業のSucuriは2月6日の時点で、ハッキング集団は4集団、改ざんされたページは6万6000ページと伝えており、わずか数日で事態が一層深刻化している様子がうかがえる。 Feedjitでは、今回の脆弱性が発覚して以来、WordPressを狙う攻撃の成功率も急上昇したと指摘し、「WordPress関連では最悪級の脆弱性」と位置付けた。 悪用が横行している

    WordPressサイトの改ざん被害は150万件超に 「最悪級の脆弱性」
    Lat
    Lat 2017/02/13
    他のCMSでも言えることだけど、簡単インストールを謳うのも良いけど、運用コストがどれだけかかるかも説明しないとね。/いまだにアップグレードが出来ていないところってコアまでいじってしまったのかな?
  • JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

    R6250 R6400 R6700 R6900 R7000 R7100LG R7300DST R7900 R8000 D6220 D6400 コマンドインジェクション (CWE-77) - CVE-2016-6277 重要な機能に対する認証欠如の問題 (CWE-306) クロスサイトリクエストフォージェリ (CWE-352) NETGEAR 製の複数のルータにはコマンドインジェクションの脆弱性が存在します。 LAN 内の攻撃者は http://<router_IP>/cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行することが可能です。 また、当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上のような URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる可

    Lat
    Lat 2016/12/13
    コレガの安物で他の製品と置き換えてくださいという脆弱性対策もあったけど、10倍程の値のする製品でこれはないなぁ。まだサポート中の製品なんでしょ?
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性

    Lat
    Lat 2016/09/29
    昨日は暑かったからな。夏と勘違いしてしまったのか。/やっぱりUnboundに変えるか
  • MySQLに重大な脆弱性見つかる、パッチ存在せずデフォルトで影響

    攻撃に利用された場合、root権限で任意のコードを実行され、サーバを制御される可能性が指摘されている。 米Oracle傘下のオープンソースデータベース「MySQL」に未解決の脆弱性が見つかったとして、セキュリティ研究者が9月12日に概略やコンセプト実証コードを公開した。サイバー攻撃に利用された場合、root権限で任意のコードを実行され、サーバを制御される可能性が指摘されている。 研究者のDawid Golunski氏が公開した情報によれば、MySQLの脆弱性は複数発見され、、中でも特に深刻な1件については、リモートの攻撃者がMySQLの設定ファイルに不正な内容を仕込むSQLインジェクション攻撃に利用される恐れがある。 この脆弱性は、MySQLの最新版を含む5.7系、5.6系、5.5系の全バージョンに、デフォルトの状態で存在する。現時点でOracle MySQLサーバの脆弱性修正パッチは存在

    MySQLに重大な脆弱性見つかる、パッチ存在せずデフォルトで影響
    Lat
    Lat 2016/09/13
    公開の是非は別として、同時にパッチが出来ようされないと、MariaDBはMySQLのフォークだしパッチの内容から攻撃を推測されて悪用されることも考えられるからな。
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

    Lat
    Lat 2016/07/04
    (現在は休刊しているが)HackerJapanあたりを読んだら特別な知識がなくてもできそうな気がするけどなぁ。
  • 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響

    ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ

    「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響
    Lat
    Lat 2016/02/17
    GHOSTのときと同じようにやらないと。。。