カテゴリー別アーカイブ: 情報セキュリティ

CPUの投機的実行に関する脆弱性の話題

新年からCPUの投機的実行に関する脆弱性の話題がニュースなどでも大きく取り上げられています。x86系のCPUからARMに至るまで影響があるので、取り扱いも大きくなっているようです。

Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ

[PC Watch]

AMDもこの件については個別に情報提供をしており、3つ報告されている脆弱性のうち、Bounds Check BypassについてはOSのアップデートによる対策が必要としています。アップデートによるパフォーマンスへの影響は無視できるレベルだそうです。

Branch Target Injectionについてはアーキテクチャの違いによりリスクはほぼゼロとの認識で、AMD側ではこの脆弱性を突いた攻撃の成功を確認できなかったそうです。

Rogue Data Cache Loadについては同様にアーキテクチャの違いでゼロリスクとしています。

一消費者としてできるのはやはり適切なパッチ適用ということなので、配布があり次第早速更新しようと思っています。

WPA2に発見された複数の脆弱性に関する話題

昨日の夕方に見た時には限定的な状況での話なのかと思っていたのですが、今日になって広汎に影響があるらしいという情報が様々なニュース提供元から入ってきたので驚きました。

WPA2脆弱性「KRACKs」、HTTPS通信時は影響受けず、有線LANやVPNの利用も推奨

[Internet Watch]

WPA2 における複数の脆弱性について

[情報処理推進機構]

17日の夜にこのエントリを書いている時点で実証コードが発見されたり、実際の被害が発生してはいないようなのですが、影響範囲が広いのとモバイルOSについてはパッチ提供までに若干の時間を要するということもあって心配です。

とりあえず念には念をということで、当面はWi-Fi抜き生活で行こうと思います。

新種ランサムウェアの情報

Wannacryの一件があったのはついこの前のように感じますが、直近で新しいランサムウェアの感染が拡大しているそうです。

感染が拡大中のランサムウェアの対策について

[情報処理推進機構]

新種ランサムウェア「GoldenEye」が世界各地に感染拡大、SMB v1の脆弱性「MS17-010」を突いて感染

[Internet Watch]

通称”GoldenEye”というそうですが、元々確認されていた”Petya”というランサムウェアの亜種だそうです。Wannacryの感染経路とされているSMBの脆弱性(MS17-010)によって感染を広げていくとの報告があるそうです。

最初の感染経路としてはOfficeのマクロウイルスの形態を取っているという情報もあるそうですので、引き続き各種最新のアップデート適用と不審なメールへの警戒は怠らないようにしたいものです。

Windows Defenderのホワイトペーパー

マイクロソフト・日本のセキュリティチームのblogに興味深いエントリが投稿されていました。

進化したウイルス対策

[マイクロソフト 日本のセキュリティチーム]

Windowsに組み込まれているWindows Defenderと、セキュリティチームの活動状況についてのレポートです。

Windows Defenderは当初はアンチスパイウェアソフトでしたが、いまやアンチウイルス機能も統合し、OSに完全に組み込まれています。

紹介されているレポートを見てみると今やウイルスと疑われる挙動はクラウド保護システムで判定されるようになっているんだそうです。

もちろん人の手が必要な部分もあるそうですがそれはごくわずかで、大半の脅威への対応はクラウド保護システムが対応しているんだそうです。よく流行るウイルスが出回ると亜種も出現すると言いますが、現代に流通しているウイルスは1個1個が異なる亜種と言っても良いレベルで異なるものとのことです。当然これらはパターンマッチングで判定することはできませんから、対策もこのように進化しているそうです。

Windows Defenderは元がアンチスパイウェアソフトだったというのもあって、アンチウイルス機能も当初は有償のウイルスソフトを用意できない人向けに最低限の機能を提供しているというイメージがありましたが、今回レポートを読んでみて想像以上に進化していることに驚きました。Windows Defenderに対する認識が改まりました。

レポートでは実際にマイクロソフトが日夜処理している脅威が数字とともに示されているので、分かりやすく、面白い内容になっていると思います。

2017年6月のMicrosoft月例パッチ

今月は既に悪用されているコードもあるということで、サポート切れOSにもパッチが提供されています。

旧OSにもアップデートを配信 ~Microsoft、2017年6月のセキュリティパッチを公開

[窓の杜]

2017 年 6 月のセキュリティ更新プログラム (月例)

[日本マイクロソフト 日本のセキュリティチーム]

サポート切れOSにパッチが配信されるのはマルウェア”WannaCrypt”の対応に続いてですが、

”国家レベルでの攻撃および情報開示による悪用の危険性が高まっているため、”

というなかなか見ない強い表現も気になります。毎度のことですが早めのアップデートが吉でしょう。

ランサムウェアWannaCryptの情報

ちょうど日本は週末にかかっているので”海外での情報”という形で多数報道されていますが、大変な被害になっているようです。

世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開

[ITmedia]

上記記事にある通り、Microsofはサポート切れOSに対しても異例のパッチ提供を行っています。

また、マイクロソフトの日本のセキュリティチームのblogに分かりやすく情報がまとまっています。

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

[マイクロソフト 日本のセキュリティチーム]

対策として、マルウェア対策製品の定義ファイルのアップデートと、当該マルウェアが利用するWindowsの脆弱性修正パッチの適用が挙げられています。改めてですが、マルウェア対策製品やWindowsを最新の状態に保つことには気を配っておきたいところです。

 

 

WordPress4.7.2で修正された脆弱性についての注意喚起

国内でもコンテンツ改ざん被害が出ているようで、IPAから緊急の情報が出ています。

WordPress の脆弱性対策について

[(独)情報処理推進機構]

情報を読んでいて考えさせられたのが以下の内容です。

開発者は本脆弱性を 1 月 26 日に更新された「4.7.2」で修正しましたが、利用者の安全を確保するため、脆弱性の内容については 2 月 1 日まで公開を遅らせていたとのことです。今回のケースを教訓に、今後も最新版が公開された場合は早急にアップデートを実施してください。

今まではなんとなく「新しいものが最良」という認識で即時アップデートをしていたのですが、「アップデートが出ている以上、既に何かの危険がある」と思っておいた方が良さそうです。

WordPressはかなりのシェアを持つCMSなので、脆弱性が発見されると狙われがちです。

ささやかなblogではありますが、自分で管理している以上こういったところもきっちりやっていきたいところです。

情報セキュリティ10大脅威 2017

IPAこと情報処理推進機構が公開している資料は、役に立つものが色々あるのでよく読んでいるのですが、中でも日常生活にも役立つ情報セキュリティ10大脅威の2017年版が公開されています。

情報セキュリティ10大脅威 2017

[(独)情報処理推進機構]

脅威のランキングは個人部門と組織部門がありますが、個人部門の首位”インターネットバンキングやクレジットカード情報の不正利用”は、最近3年くらいで安定して(?)上位に食い込んで来るようになっています。

一時期に比べれば減った感もあるのですが、相変わらずフィッシング詐欺らしきメールも時々届きますし、注意したいところです。

ちなみにこの10大脅威ですが、過去の情報も消されずに残っています。2000年代前半のものもまだ見られますので、今改めて見てみるのも面白いです。

WordPress4.7.2がリリース

今回はセキュリティリリースです。

WordPress 4.7.2 セキュリティリリース

[wordpress.org 日本語版]

筆頭に上がっているPressthisのタクソノミー語句を割り当てるユーザーインターフェースが……という問題ですが、WordPressに内蔵されているPressthisというツールの問題のようです。

Pressthisは既存のWeb記事からWordPressのエントリ作成の支援をしてくれるツールです。

タクソノミー語句というのはいわゆるカテゴリの分類に使う語句のことですので、他のユーザがPressthisで作成したエントリのカテゴリを勝手に操作できてしまうような脆弱性があったんだろうと想像します。

その他、SQLインジェクションやXSSの脆弱性修正となっています。今回はセキュリティリリースだけで速やかにリリースされた感があるので、多少緊急性のある内容なのかもしれません。

Prestoのソースコードが漏洩

PrestoというのはOpera12系のレンダリングエンジンですが、ソースコードが外部に漏洩したそうです。

Opera、“Presto”のソースコード流出を認める~旧版「Opera」のレンダリングエンジン

[窓の杜]

Opera12系はもう更新されなくなって随分経ちますが、あえてまだ使っているという人もいるのではないかと思います。漏洩したソースコードから、対Opera12用の攻撃手段が編み出されたりしないかが心配です。