SSブログ

@IT】BIND 9に再びDoSの脆弱性、攻撃されると復旧には強制終了が必要に [修正プログラム情報]

ISCによると、脆弱性が存在するのはBIND 9.2以降のすべてのバージョン。リソースレコード(RR)の取り扱いに不具合があり、細工を施した、特定の組み合わせのRDATAを読み込むと、namedがハングアップしてしまう。
問題なのは、こうしてハングアップしたnamedを回復させるには、いったん強制終了/再起動するしかないこと。加えて、リモートから攻撃可能なこと、キャッシュDNSサーバと権威DNSサーバの双方が対象となることから、ISCは、この脆弱性の深刻度を「重大(Critical)」と評価。JPRSも「影響は大きい」とし、パッチの適用を強く推奨している。

http://www.atmarkit.co.jp/ait/articles/1210/10/news084.html
nice!(0)  コメント(0) 

トレンドマイクロ】Skype経由で拡散するワーム 「WORM_DORKBOT」 [情報セキュリティ]

「Trendlabs(トレンドラボ)」では、2012年10月初旬、Skype経由 で拡散するワーム「WORM_DORKBOT」を確認し、 「CounterMeasures」上で第一報を報告しています。この 「WORM_DORKBOT」は、「NgrBot」とも呼ばれ、Internet Relay Chat(IRC)経由のワーム感染活動でボットネットを構築し、「分散型サービス拒否(DDoS)攻撃」を実行する「IRCボット型のワーム」として、以前から知られていました。2011年には、このワームによる感染が南米地域で報告されており、各インスタントメッセン ジャ(IM)やソーシャル・ネットワーキング・サービス(SNS)を介した感染活動や個人情報収集も、当時確認されました

http://blog.trendmicro.co.jp/archives/6093
nice!(0)  コメント(0) 

トレンドマイクロ】遠隔操作により犯罪予告を行うバックドア型不正プログラム「BKDR_SYSIE.A」 [修正プログラム情報]

今回確認されたのは新種のバックドア型不正プログラムになります が、バックドア型不正プログラム自体は、これまでも様々なサイ バー攻撃で利用されている不正プログラムの一種で、トレンドマイ クロでもこのような不正プログラムによる感染を多く確認していま す。今回報道されているような不正な PC操作に見られるように、 バックドア型不正プログラムは遠隔で様々な操作を可能にするもの です。近年問題になっている、特定の組織を標的として行われる標 的型サイバー攻撃(持続的標的型攻撃)でもバックドア型不正プロ グラムは利用されており、感染状態を隠蔽しながら、ユーザに気づ かれずに様々な不正活動を実現することができます。

http://blog.trendmicro.co.jp/archives/6098
nice!(0)  コメント(0) 

トレンドマイクロ】注意喚起:不正プログラムを使用した遠隔操作によるなりすまし犯行予告事件に関する注意喚起 [注意喚起]

この数日間、不正プログラムを使用した遠隔操作によってなり すましの犯行予告が行われ感染PCの使用者が一時的に逮捕されていた事件に関し、多くの報道がなされております。
今回報道されている事件では、犯行予告となるWebへの書き込 みや電子メール送信が不正プログラムを使用した遠隔操作により感染PCから行われたことが判明しています。
このような外部からの遠隔操作は「バックドア」、「ボット」 と呼ばれる種類の不正プログラムを使用することで容易に行うことができるため、昨今の攻撃の常套手段となっています。 これまで遠隔操作による被害としては、情報窃取や他の攻撃への踏み台となることがあげられていましたが、今後は今回の事 件のようななりすましによる被害の可能性も大きくなるものと考えられます。

http://www.trendmicro.co.jp/support/news.asp?id=1851
nice!(0)  コメント(0) 

ITmedia】セキュリティレベルが高い業種は「IT」や「官公庁」――トレンドマイクロ調べ [情報セキュリティ]

トレンドマイクロは10月10日、組織のセキュリティレベルの傾向を業種別に分析した結果を発表した。「医療・福祉・介護」「土木・建設」「商業・サービス」では相対的にセキュリティレベルが低い傾向にあるとした。
この調査は、同社サイトで1月から無償提供しているセキュリティ対策診断の「セキュリティアセスメントツール」の結果から傾向を分析したもの。「サイバー攻撃対策」「クラウドセキュリティ」「モバイルセキュリティ」「データセキュリティ」について25の設問に回答することで、企業に必要な「防御力」「対処力」「組織力」「専門力」「把握力」の5つの指標で診断する。8月末日までに診断された総計1714件の評価結果を分析した

http://www.itmedia.co.jp/enterprise/articles/1210/10/news085.html
nice!(0)  コメント(0) 

Securitynext】エアアジアのサイトで不具合–利用者と別人の個人情報を誤表示 [情報セキュリティ]

10月7日20時ごろ、同社がグローバルサイ トの更新作業を行った際に不具合が発生 したもので、顧客向けページを表示した 際、関係ない別人の個人情報が表示され た。氏名や住所、電話番号、生年月日、 メールアドレス、クレジットカード番号 の一部など含まれ、19人に影響があった と見られている。
同社では、今回の問題を受けて日本語サ イトを一時停止。

http://www.security-next.com/034358
nice!(0)  コメント(0) 

総務省】移動通信システム委員会報告(案)に対する意見の募集 [官公庁情報]

情報通信審議会情報通信技術分科会移動通信システム委 員会は、平成24年4月25日(水)から、「次世代高速無線 LANの導入のための技術的条件」について審議を行ってお り、これまでの審議結果について取りまとめたものです。 なお、「情報通信審議会 情報通信技術分科会 移動通信 システム委員会報告(案)」は、総務省ホームページ(http://www.soumu.go.jp)の「報道発表」欄及び電子政府の総合 窓口(http://www.e-gov.go.jp)の「パブリックコメント」欄 に掲載するとともに、連絡窓口(移動通信システム委員会 事務局)において閲覧に供することとします。

http://www.soumu.go.jp/menu_news/s-news/01kiban12_02000020.html
nice!(0)  コメント(0) 

IPA】制御システムにおけるセキュリティマネジメントシステムの構築に向けた解説書の公開 [官公庁情報]

制御システムのセキュリティの実現にあたり、これま で、①カバーする範囲、②対策面、③業種分野、④利用者層などの視点から各業界団体や標準団体による様々な基 準・規格が提案されてきましたが、どのような基準の活用が有効であるかということが課題となっていました。今回取り上げるIEC62443は汎用制御システムのセキュリティを規定した規格であり、上記①~④の要件に対する包括的な位置づけを持っているため、活用の検討が有効であると考えています。 制御システムのセキュリティレベルを高めるためには、まずはセキュリティマネジメントシステムの確立が不可欠であり、本解説書で取り上げるIEC62443-2-1は、制御システムを利用する組織のマネジメント(運用管理)に関す る要求事項が規定されています

http://www.ipa.go.jp/about/press/20121010.html
nice!(0)  コメント(0) 

朝日新聞】「2ちゃんねる」にウイルス感染源 PC乗っ取り [マスコミ情報]

捜査関係者によると、この無料ソフトはパソ コン上でタイマーの役割を果たすもので、北村 さんは、大阪市のホームページ(HP)に無差 別殺人予告が書き込まれた数日前に、ダウン ロードしていたとみられる。
2ちゃんねるには、無料ソフトの利用を勧め る書き込みがあり、紹介されたアドレスをク リックするとソフトをのせたサイトにたどり着 く仕組み。府警は、北村さんが2ちゃんねるを 経由して、ウイルスの仕組まれたソフトをダウ ンロードした可能性が高いとみている。

http://www.asahi.com/digital/internet/OSK201210100046.html
nice!(0)  コメント(0) 

毎日新聞】栗原市:アダルトサイト閲覧、3職員処分 /宮城 [マスコミ情報]

栗原市は9日、業務用パソコンで職務と無関係のアダルト関連サイトを閲覧していたとして、次長級、課長級の50代男性幹部職員2人を減給1カ月10分の1、男性一般職1人に戒告の処分にした。
同市によると、次長級職員は2月に4日間、課長級と一般職員は6〜9月の3カ月間、職場で勤務時間内などにアダルトサイトを閲覧したという。

http://mainichi.jp/area/miyagi/news/20121010ddlk04010280000c.html
nice!(0)  コメント(0) 

Microsoft】2012 年10 月のセキュリティ情報(月例) –MS12-064 ~MS12-070 [修正プログラム情報]

MS12-064
Microsoft Word の脆弱性により、リモートでコードが実行される (2742319) 緊急
Microsoft Word 2003、 Word 2007、 Word 2010、 Word Viewer、 Office 互換機能パッ ク、 SharePoint Server 2010、 および Office Web Apps 2010

MS12-065
Microsoft Works の脆弱性により、リモートでコードが実行される(2754670) 重要
Microsoft Works 9

MS12-066
HTML のサニタイズコンポーネントの脆弱性により、特権が昇格される (2741517) 重要
Microsoft InfoPath 2007、 InfoPath 2010、 Communicator 2007 R2、 Lync 2010、 Lync 2010 Attendee、 SharePoint Server 2007、 SharePoint Server 2010、 Groove Server 2010、 Windows SharePoint Services 3.0、 SharePoint Foundation 2010、 および Office Web Apps 2010

MS12-067
FAST Search Server 2010 for SharePoint の解析の脆弱性により、リモートでコードが実行される (2742321) 重要
Microsoft FAST Search Server 2010 for SharePoint

MS12-068
Windows カーネルの脆弱性により、特権が昇格される (2724197) 重要 Microsoft Windows XP、 Windows Server 2003、Windows Vista、Windows Server 2008、 Windows 7 および Windows Server 2008 R2

MS12-069
Kerberos の脆弱性により、サービス拒否が起こる (2743555) 重要
Windows 7 および Windows Server 2008 R2

MS12-070
SQL Server の脆弱性により、特権が昇格される (2754849) 重要
Microsoft SQL Server 2000 Reporting Services、 SQL Server 2005、 SQL Server 2008、 SQL Server 2008 R2、 および SQL Server 2012

http://blogs.technet.com/b/jpsecurity/archive/2012/10/10/3525056.aspx
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。