2008年08月14日

Microsoftはセキュリティを軽視してるのでは?

Vine Linux 障害情報
筆者が利用させてもらっているLinuxディストリビューションでは、障害情報を公開していて、バグが見つかってパッチが当てられるとその都度簡単なコマンド作業でアップデートができます。

詳しくはわからないけれど、他のディストリビュータも同じような対応がされており、Linuxの状況はこんな様子です。

穴が見つかりました。その穴を塞ぐ方法がわかったのでただちに実行してください。という形がセキュリティホールには求められるはずなのに、Microsoftは相も変わらず”月例パッチ”という変わった風習をいまだに続けています。ゼロディ攻撃が最近重要視されているのによく平気だな。

元記事にパッチの詳細がありますが、どれもヘビーで軽視できないモノばかりであります。Windowsユーザの方、ご用心を。


マイクロソフトが8月の月例パッチを公開:IE、Office他が対象

 Microsoftは最新のパッチで26件の脆弱性に対するパッチを公開した。そのうち20件の脆弱性が緊急とされている。

 以下に緊急のセキュリティホールの概要を示す(セキュリティ情報):

* CVE-2008-2254、CVE-2008-2255、CVE-2008-2256、CVE-2008-2257、CVE-2008-2259、CVE-2008-2258:これらのパッチは、さまざまなバージョンのWindowsのIE 5から7に対する修正を行い、HTMLオブジェクトのメモリ破損の脆弱性とメモリ破損の脆弱性の問題を解決する。
* CVE-2008-3004、CVE-2008-3005、CVE-2008-3006、CVE-2008-3003:これらのパッチは、Excelに存在する、リモートでコードが実行される脆弱性を修正する。攻撃者はこれらの脆弱性によって、Excelの配列インデックスの処理方法、メモリに読み込まれる値の解析処理方法、レコードの値の処理方法、リモートデータへの接続の処理方法を悪用することが可能である。
* CVE-2008-0120、CVE-2008-0121、CVE-2008-1455:Microsoft は次のように述べている。「このセキュリティ更新プログラムは、特別に細工された PowerPoint をユーザーが表示した場合に、リモートでコードが実行される可能性がある、非公開で報告された Microsoft Office PowerPoint および Microsoft Office PowerPoint Viewer の 3 件の脆弱性を解決します。攻撃者がこれらの脆弱性のいずれかを悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。」Office 2000、2003、2007に影響がある。
* CVE-2008-3019、CVE-2008-3018、CVE-2008-3021、CVE-2008-3020、CVE-2008-3460:Microsoftは、ユーザーがMicrosoft Officeを使って特別に細工をされた画像ファイルを閲覧した際に、リモートでコードが実行される可能性がある脆弱性を修正している。Office 2000、2003、Project 2002に影響がある。
* CVE-2008-2245:Microsoft は、Microsoft ICMコンポーネントのMicrosoft Color Management System(MSCMC)モジュールがメモリを割り当てる方法に存在する、リモートからコードが実行される脆弱性を修正する。Windows 2000、XP、Server 2003に影響がある。
* CVE-2008-2463:このパッチはMicrosoft Access Snapshot Viewerに存在する、任意のファイルがダウンロードされる脆弱性を修正する。これは、Office 2000、XP、Access、Office 2003に存在するActiveXコントロールの脆弱性である。


タグ:脆弱性
posted by media_aidem at 10:59 | Comment(0) | TrackBack(0) | セキュリティ

2008年08月05日

セキュリティー統計 ウィークポイントはプラグイン?

セキュリティをいくら高めようとしても、セキュリティソフトのパッチ公開や定義ファイルをアップデートする前のちょっとした隙を突かれたのではたまったものではありません。
そんなツールもネットで入手できちゃうなんてなおさらですね。

エンドユーザが個人でできる防御には、どんなものがあるのかと思い、公開された「X-Force 2008 上半期セキュリティートレンド統計レポート」をネットで探してみたのですが、IBMから公開されたプレスリリースもIBM本社のリリースの概略を翻訳したもの。リンクされているコンプリートリリース(pdfファイル)は英語のみと読み解くには敷居が高いようです。

本当は脆弱性や動向といった脅威ばかりでなく、防衛や回避の情報が欲しいんですけど、うまくいかないものですね。



ウェブブラウザのプラグインが攻撃の標的に--IBM X-Forceレポート

 日本IBMは7月30日、米IBMによる「X-Force 2008 上半期セキュリティートレンド統計レポート」を発表した。レポートによると、サイバー犯罪は自動化技術などを駆使し、今までにない速さで脆弱性を突く攻撃コードを生み出しているという。この新しいツール群は、犯罪組織がインターネット上に公開しているとのことだ。

 ウェブブラウザに関連した脅威のうち94%が、脆弱性が公式に開示されてから24時間以内に起こっている。ゼロデイ攻撃と呼ばれるこの攻撃は、人々が自分のシステムにセキュリティパッチが必要なことを知る前にインターネット上に出現しているため、大きな問題となる。

 標的はパソコンなどのOSからウェブブラウザへ、そしてウェブブラウザからブラウザのプラグインへと変化していることも明らかになった。2008年上半期において、ウェブブラウザに対する脅威のおよそ78%が、ブラウザプラグインを標的にしていた。

 また、脆弱性情報公開の半数以上は、ウェブサーバアプリケーションに関連している。特にSQLインジェクションによる脅威が増えており、2007年にはウェブサーバアプリケーション脆弱性の25%であったのが、2008年前期には41%を占めるまでになった。

 レポートではこのほか、画像やファイル添付による複雑なスパムがなくなり、シンプルな文章とURLによるスパムとなったこと、世界のスパムの 11%がロシアから送られており、以下トルコ(8%)、米国(7.1%)と続いていること、オンラインゲームがサイバー犯罪の標的になっていることなどを挙げている。
posted by media_aidem at 18:28 | Comment(0) | TrackBack(0) | セキュリティ

2008年07月02日

ウェブブラウザの賞味期限

ブラウザのシェアー
危険な状態で使っているということすらわからないユーザが多いのでしょうね。せっかくニュースとして取り上げられても、やっぱり興味を惹かれなければ自ら進んでアクセスしないのですから。

貼りつけたサムネイルはここ1ヶ月間の筆者のとあるサイトのアクセス解析です。内容が特殊なせいかMacユーザのお客さまが多く、Safariトップにいるのがわかると思います。少数派ではありますが、IE5.xユーザもまだちらほら。危険な状態を承知で使っているのですかねぇ。

メーカーやベンダーでカバーしきれないなら、自分でやるしかありません。情報を集めて知識武装をしましょう。




「6億3700万人のブラウザユーザーが危険にさらされている」--研究者グループが警告

 6億3700万人のウェブユーザーが現在、最新ではないインターネットブラウザを使用しており、より多くのウェブベースの攻撃にさらされている恐れがある。ある研究者グループが米国時間7月1日に明らかにした。

 この調査では、Stefan Frei氏(スイス連邦工科大学チューリッヒ校:ETH Zurich)、Thomas Dübendorfer氏(Google)、 Gunter Ollmann氏(IBM ISS)、Martin May氏(ETH Zurich)の4人の研究者が、Googleのウェブ検索から集めたデータとセキュリティ企業Secuniaが収集したデータをもとに現在利用されているブラウザを分析し、最新レポート(PDFファイル)としてまとめた。ブラウザがハッカーによる攻撃のターゲットにされるケースがこのところ大変多くなっており、それらの攻撃の成功率も大変高い。その理由を突き止めるために、今回の調査が実施された。

 調査の結果、ユーザー全体のおよそ4割が安全性に欠けるウェブブラウザを使用していることが分かった。中でも、きちんとアップデートせず、危険な旧版を使用し続けている人の割合が最も高かったのは「Internet Explorer」(IE)のユーザーだった。IEは現在、インターネットブラウザ市場で圧倒的シェアを占めている。

 データ収集は2008年6月中旬に実施された。対象となったユーザーの内訳は、IEユーザーが78%、「Firefox」ユーザーが16%、「Safari」ユーザーが3%、「Opera」ユーザーが0.8%だった。また、各ブラウザのユーザーのうち最新版の利用者の割合は、IEが52%、 Firefoxが92%、Safariが70%、Operaユーザーが90%だった。

 研究者らはレポートの中で、IEの最新版であるIE 7の場合、リリース後19カ月経ってもIEユーザー全体の52%にしか普及していないと指摘している。今回、調査対象となったIEユーザーの48%は、最新ではないIE 7かIE 6を使用していた。

 この結果は、ベンダーそれぞれのアップデートの提供方法とも関係している。現在IE 7は、Microsoftの毎月のセキュリティパッチリリースと同時に行われる自動アップデートの一環として提供されている。しかし、多くの人々はアップデートを行わず、IE 6を使い続けている。

 調査結果には、Adobe Readerの旧版など、安全性に欠けるブラウザアドオンの利用は含まれていない。今回の調査で使用されたGoogleのデータはブラウザに関する情報のみだったためだ。

 研究者らはレポートの中で、ソフトウェア業界と食品業界とを比較し、人々は最も安全な食品を購入する必要性を理解しているのに、なぜブラウザには無頓着なのかと主張している。人々は食品が腐りやすいものだと理解している。それなら、インターネットブラウザにも賞味期限を表示させたらどうか。研究者らは、ブラウザの右上の隅に「使用期限満了後145日経過、アップデートの未適用3回」と表示する例を挙げた。

 しかし、食品業界と異なり、ソフトウェアベンダーには何ら法的責任はない。またソフトウェアベンダーにはソフトウェアのアップデートを提供する法的義務もない、と研究者らは指摘している。

 もしも食品業界に腐った牛乳の販売に対する責任がなかったらどうなるか想像してみて欲しい。
posted by media_aidem at 18:10 | Comment(0) | TrackBack(0) | セキュリティ
セブンネットショッピング(旧セブンアンドワイ)
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。