Kazunori InabaServer Infrastructure Engineer at Inaba Server Design, Sapporo, Japan
LinuxやBSDが稼働するサーバをターゲットとするマルウェア「Mumblehard」が確認された。少なくとも5年以上活動していると見られている。 ESETによれば、「Mumblehard」は、感染したサーバにバックドアを設置。プロクシとして動作するほか、スパム送信に利用されていた。「Mumblehard」は少なくとも2009年より活動しており、2014年9月から2015年4月までの約7カ月間に、8867件のユニークなIPアドレスから「Mumblehard」による通信を確認したという。 暗号化されたPerlプログラムがELFバイナリファイルに含まれるほか、アセンブリ言語を駆使するなど洗練された技術力のもと作成されていると同社は分析している。 おもな感染経路は、コンテンツマネジメントシステム(CMS)の「Wordpress」や「Joomla」のエクスプロイト。くわえてESETは、別の感染経路
セキュリティーガイド 1. セキュリティーの概要 Expand section "1. セキュリティーの概要" Collapse section "1. セキュリティーの概要" 1.1. セキュリティーの概要 Expand section "1.1. セキュリティーの概要" Collapse section "1.1. セキュリティーの概要" 1.1.1. コンピューターセキュリティーとは Expand section "1.1.1. コンピューターセキュリティーとは" Collapse section "1.1.1. コンピューターセキュリティーとは" 1.1.1.1. コンピューターセキュリティーのサポート状況 1.1.1.2. Security Today 1.1.1.3. セキュリティーの標準化 1.1.2. SELinux 1.1.3. セキュリティーコントロール Expand
Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア
glibcの脆弱性「GHOST」、影響範囲を見極め冷静な対処を:安定版Linuxディストリビューションの一部に影響、アップデートの適用を 2015年1月28日、Linuxで広く利用されているGNU Cライブラリ(glibc)に、バッファオーバーフローの脆弱性が存在することが明らかになった。Red Hat Enterprise Linux 6&7といった安定版のLinuxディストリビューションに影響があるため、注意が必要だ。 2015年1月28日、Linuxで広く利用されているGNU Cライブラリ(glibc)に、バッファオーバーフローの脆弱性(CVE-2015-0235)が存在することが明らかになった。脆弱性自体は2013年5月21日に修正されているが、「セキュリティ上の問題」として認識されなかったことから、Debian 7やRed Hat Enterprise Linux 6&7、Cen
つい数時間前に存在を知りました。 某ニュースサイトとかで「マジやべえ今すぐ対処しないと死ぬぞ」みたいなことを書かれていたので超焦っていたのですが、かくかくしかじかの理由で独自パッチの作成を検討するために https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt の報告書を読んでいたところ、そこまで超ヤバい急ぎの要件でもなくね? みたいな感じになったので共有します。 なお、私の英語力がヤムチャレベルであること、ネットワークやLinuxシステムに関わる知識がチャオズレベルであること、急ぎの翻訳なので他の節はほとんど読めていないこと、あくまで2014年1月28日時点での情報であること、などの理由から誤解、誤訳が含まれている可能性があります。 参照するのはあくまで元の報告書をベースにして、あとは自己責任で
このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、glibc-2.17とglibc-2.18の間のバグフィックスで修正されている。 ところが、このバグフィックスはセキュリティ上の問題であると分類されていなかったため、多くの安定した長期サポート(LTS)版ディストリビューションには適用されていない。対象となるシステムには、「Debian 7(Wheezy)」、「Red Hat Enterpirse Linux(RHEL)」5、6、7、「CentOS」6、7、「Ubuntu」12.04が含まれる。
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl
米Akamai Technologiesは、同社のProlexic Security Engineering & Research Team(PLXsert)を通じて、新しいサイバーセキュリティThreat Advisory(脅威アドバイザリ)を、9月3日(現地時間)に発行した。このアドバイザリでは、Linuxシステム上でのIptabLesおよびIptabLex感染への高いリスクをともなう脅威について警告を発している。 同社は、2014年における最大のDDoS攻撃作戦の1つが、Linuxシステム上のIptabLesおよびIptabLexマルウェア感染に起因するものだと突き止めており、悪意ある攻撃者が、パッチの当たっていないLinuxソフトウェアの既知の脆弱性を利用して、DDoS攻撃を仕掛ける可能性を指摘する。 IptabLesおよびIptabLexの大量感染では、攻撃者が、Apache S
Webサイトの改ざん事件が多発しています。Webサイトに対する基本的なセキュリティ施策を実施していればまず被害にあうことはないとは思うものの、全ての手口が公開されているわけではないので、何となく「嫌な感じ」もします。 【参考】 Web サイト改ざんに関する注意喚起(JPCERT/CC) 2013年6月の呼びかけ 「 ウェブサイトが改ざんされないように対策を! 」(IPA) @Police ウェブサイト改ざん事案の多発に係る注意喚起について(pdf) 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog 当方のサイト(会社、個人)は、一通りのセキュリティ施策は実施しているつもりですが、絶対に改ざんされないかというと、改ざんされることは想定しておかなければならないと考えています。 当方のセキュリティ施策の例 FTPをやめ、sshのみで管理運用 sshのパスワード認証を
えーっと、久しぶりに Linux Kernel にダメダメなバグが発見されて、よりにもよってうちの製品も影響を受けたので、ここに詳細を書くことにした。 つーか。新しい Kernel を使うなら皆で使おうよ。なんだよその「1つだけ」影響を受けて残りは「影響も受けないぐらい古い」ってのは… 概要 大雑把に 208.5日連続運転した Linux Kernel が突如として reboot する。 実機でなおかつ Time Stamp Counter を内包している必要があるので、Pentium4以降のプロセッサ(が、それはようするに今ある Intel 系CPU全部)か、その互換CPUである必要がある。32bit モード、64bit モードの区別はない。 逆に VMware や Xen など、仮想マシン上で動いている kernel に影響はない。これはそもそもバグを内包したルーチンを、仮想マシンで動
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く