フィリピンの台風被害に便乗した詐欺メールが出回っているとUS-CERTからアラートが出ている、さかのぼってみると東日本大震災の時にも同様のアラートが出ていた

台風30号におけるフィリピン・レイテ島を中心とした大災害に便乗した詐欺メールが横行しているという。US-CERTアラートをあげている。英文メールが中心となっていると思われるが、便乗して日本語に翻訳されたものが登場しないとも限らない。またこうした大災害・大事件等の場合にはほとんど必ず詐欺メールが横行するものと考えるのが自然で、US-CERTではほぼ毎回こうした事態におけるアラートをあげている。 “フィリピンの台風被害に便乗した詐欺メールが出回っているとUS-CERTからアラートが出ている、さかのぼってみると東日本大震災の時にも同様のアラートが出ていた” の続きを読む

Adobe Flash Player、Adobe Reader、Acrobat、Adobe Shockwave Playerそれぞれにてセキュリティ更新がリリースされている

Adobe Flash Player、Adobe ReaderAdobe Acrobat、そしてAdobe Shockwave Playerの脆弱性が、各セキュリティ関連機関からアナウンスされている。話題としては2013年9月10日~11日ぐらいのものなのでブログ記載自体は若干後手に回っている。Adobeの場合は更新プログラムで自動的に更新できると思うので、ポップアップが出たら従って更新されることをお勧めしたい。 “Adobe Flash Player、Adobe Reader、Acrobat、Adobe Shockwave Playerそれぞれにてセキュリティ更新がリリースされている” の続きを読む

US-CERTからIPMIのリスクに関するアラートがアナウンスされている(TA13-207A)

US-CERTからIPMI(Intelligent Platform Management Interface)に関するリスクのアナウンスがリリースされた。IPMIとはネットワーク経由でリモートからサーバマシンにOS非経由でアクセスして、ハードウェアの状態監視・確認や電源ON/OFF、再起動、OS等のインストール等まで可能にしたプロトコル。たとえばデータセンターにネットワークに接続された状態で設置・IPアドレス付与をしておくことで、オフィスからリモートでマシンセットアップやメンテナンスが可能となる。この規格に関するリスクの報告が今回US-CERTから出た模様。 “US-CERTからIPMIのリスクに関するアラートがアナウンスされている(TA13-207A)” の続きを読む

[20130114追記] Javaにゼロデイ脆弱性が発見された


2013年1月14日追記
JDK 7u11へのアップデートがリリースされている。至急の適用を強くお勧めする。

つい先日、IEのゼロデイ脆弱性の話題で持ち切りであったが、今度はJavaのゼロデイ脆弱性が発見されたというニュースが2013/01/10夜頃に流れてきた。US-CERTでは脆弱性レポートが上がっている。2013年1月11日11時時点でOracleサイト上にアナウンスや回避策等のアナウンスは特に探し出せなかった。すでに脆弱性の悪用がされているという指摘もある。 “[20130114追記] Javaにゼロデイ脆弱性が発見された” の続きを読む

Appleセキュリティアップデート公開

AppleからMac OS Xのセキュリティアップデートが公開されている。

■Mac OS Xのアップデート公開、40件の脆弱性に対処
http://www.itmedia.co.jp/news/articles/0810/14/news030.html

US-CERT Current Activityの誤訳も。

■Apple Releases Security Update 2008-007
http://www.us-cert.gov/current/index.html#apple_releases_security_update_20082

Apple Releases Security Update 2008-007
added October 10, 2008 at 09:44 am

Apple has released Security Update 2008-007 to address multiple vulnerabilities in a number of applications. These vulnerabilities may allow an attacker to execute arbitrary code, conduct cross-site request forgery or cross-site scripting attacks, cause a denial-of-service condition, or operate with escalated privileges.

US-CERT encourages users and administrators to review Apple Article HT3216 and apply any necessary updates to help mitigate the risks.

誤訳:
Apple、セキュリティアップデート2008-007をリリース
掲載 2008年10月10日 AM09:44

Appleは、いくつかのアプリケーションの複数の脆弱性を修正したSecurity Update 2008-007をリリースした。
これらの脆弱性は、攻撃者に任意コードの実行、クロスサイトリクエストフォージェリーやクロスサイトスクリプティングの誘導、サービス拒否、特権上昇を伴う操作を許可する可能性がある。

US-CERTは利用者と管理者に、リスク回避のための一助としてApple記事HT3216の確認と、必要な更新の適用を推奨する。

Opera 9.60がリリース

Operaに脆弱性が発見されたため、9.60がリリースされている。

■Opera Software Releases Opera Version 9.60
http://www.us-cert.gov/current/index.html#opera_releases_version_9_6

Opera Software Releases Opera Version 9.60
added October 8, 2008 at 11:10 am

Opera Software has released Opera version 9.60 to address two vulnerabilities. The first vulnerability is due to improper validation of URLs. Exploitation of this vulnerability may allow an attacker to execute arbitrary code or cause a denial-of-service condition. The second vulnerability is due to unsafe storage of cached Java applets. Exploitation of this vulnerability may allow an attacker to obtain sensitive information or escape other normal restrictions.

US-CERT encourages users and administrators to review Opera Advisory 901 and 902 and upgrade to version 9.60 to help mitigate the risks.

誤訳:
OperaソフトウェアがOperaバージョン9.60をリリース
掲載 2008年10月8日 AM11:10

Operaソフトウェアは、2つの脆弱性を修正したOperaバージョン9.60をリリースした。
1つ目は不適切なURLの証明によるもの。この脆弱性の悪用は、攻撃者に任意のコード実行やサービス拒否を許可する可能性がある。2つ目は、キャッシュされたJavaアプレットの危険な保存によるもの。この脆弱性の悪用は、攻撃者に機密情報の入手や他の一般の制限の回避を許可する可能性がある。

US-CERTはリスク低減の一助として、利用者と管理者に、Operaアドバイザリ901および902の確認と、バージョン9.60へのアップグレードを推奨する。

Novell eDirectoryに脆弱性

NovellがeDirectory version 8.7.3 SP10 FTF1をリリースした。長いっ!

■Novell Releases eDirectory Version 8.7.3 SP10 FTF1 – US-CERT Current Activity
http://www.us-cert.gov/current/index.html#novell_releases_edirectory_version_8

Novell Releases eDirectory Version 8.7.3 SP10 FTF1
added October 6, 2008 at 07:58 am

Novell has released eDirectory 8.7.3 SP10 FTF1 to address multiple vulnerabilities. These vulnerabilities may allow an attacker to execute arbitrary code or cause a denial-of-service condition on the affected system.

US-CERT encourages users to review Novell document 3477912 and apply any necessary patches to help mitigate the risks.

誤訳:
Novell、eDirectory Version 8.7.3 SP10 FTF1をリリース
掲載 2008年10月6日 AM07:58

Novellは、複数の脆弱性を修正したeDirectory Version 8.7.3 SP10 FTF1をリリースした。これらの脆弱性は、攻撃者に影響を受けるシステムにおいて任意のコード実効やサービス拒否を許可する可能性がある。

US-CERTは利用者に、Novell文書3477912の確認と、リスク軽減の一助として必要なパッチの適用を推奨する。

VMwareセキュリティアドバイザリ VMSA-2008-0016

VMwareからセキュリティアドバイザリ VMSA-2008-0016がリリースされている模様。
ゲストOS上での特権上昇、機密情報の入手、セキュリティ制限の回避、サービス拒否攻撃といった、さまざまな脆弱性が修正されいてるらしい。

■VMware Security Advisory VMSA-2008-0016 – US-CERT Current Activity
http://www.us-cert.gov/current/index.html#vmware_security_advisory_vmsa_2008

VMware Security Advisory VMSA-2008-0016
added October 6, 2008 at 09:14 am

VMware has released Security Advisory VMSA-2008-0016 to address multiple vulnerabilities. These vulnerabilities affect VMware hosted products, VirtualCenter, ESX, and ESXi. Exploitation of these vulnerabilities may allow an attacker to operate with escalated privileges in a guest operating system, obtain sensitive information, bypass security restrictions, or cause a denial-of-service condition.

US-CERT encourages users to review VMware Security Advisory VMSA-2008-0016 and apply any necessary updates to help mitigate the risks.

誤訳:
VMwareがセキュリティアドバイザリ VMSA-2008-0016をリリース
掲載 2008年10月6日 AM09:14

VMwareは、複数の脆弱性を修正したセキュリティアドバイザリVMSA-2008-0016をリリースした。これらの脆弱性は、VMware提供製品、VirtualCenter、ESX、そしてESXiに影響する。これらの脆弱性の悪用は、ゲストOSにおいて特権上昇を伴う操作や機密情報の入手、セキュリティ制限のバイパス、あるいはサービス拒否を攻撃者に許可する可能性がある。

US-CERTは利用者に、リスク軽減の一助としてVMwareセキュリティアドバイザリVMSA-2008-0016の確認と、必要な更新の適用を推奨する。

銀行買収フィッシング詐欺

最近ごぶさたのUS-CERT Current Activityの誤訳。
リーマンブラザーズ破綻がらみなんすかね。

■Bank Acquisitions and Phishing Scams
http://www.us-cert.gov/current/index.html#bank_acquisitions_and_phishing_scams

Bank Acquisitions and Phishing Scams
added October 6, 2008 at 02:19 pm

US-CERT is aware of an increase in public reports of phishing scams related to recent bank acquisitions. Due to an increase in this activity, US-CERT would like to remind users to remain cautious when receiving unsolicited email that could be a potential phishing scam.

Phishing scams may appear as requests for users to verify personal and bank account information, enroll in additional bank services, or activate new security features. The email messages may contain a link that, when clicked, will take the user to a fraudulent web site that appears to be a legitimate bank web site. The users may be asked to provide personal information or that can further expose them to future compromises. Additionally, these fraudulent web sites may contain malicious code.

Users are encouraged to take the following measures to protect themselves from phishing scams:

* Do not follow unsolicited web links received in email messages..
* Install anti-virus software, and keep its virus signature files up-to-date.
* Review the Recognizing and Avoiding Email Scams (pdf) document.
* Review the Avoiding Social Engineering and Phishing Attacks document.

誤訳:
銀行買収とフィッシング詐欺
掲載 2008年10月6日 PM02:19

US-CERTは、最近の銀行買収に関連するフィッシング詐欺の公式レポートの増加を確認している。この活動が増加しているため、US-CERTは利用者に、潜在的なフィッシング詐欺の可能性のある迷惑メールを受け取った際に、注意をするよう心がけて頂きたい。

フィッシング詐欺は利用者に、個人情報や銀行口座情報の確認、追加の銀行サービスの登録、あるいは新しいセキュリティ機能を有効にすることを求めるように見える可能性がある。このメールのメッセージは、クリックした際に、正規の銀行ウェブサイトにみえる詐欺サイトに利用者を誘導するといったリンクが含まれる可能性がある。利用者は、個人情報や利用者を将来より危険にさらす可能性のある情報の提供を求められる可能性がある。加えて、これらの不正なウェブサイトは不正なコードを含んでいる可能性がある。

利用者はフィッシング詐欺から身を守るために以下の対策をとることが推奨される。