タグ: Security

  • 「CVE-2022-3075」の脆弱性対応版のChromeとEdge

    「CVE-2022-3075」の脆弱性対応版、ChromeとEdgeがリリースされている。バージョンのつけ方がChromeとEdgeで異なるので、対応バージョンをメモする。

    CVE-2022-3075の対応版のChromeバージョン

    105.0.5195.102

    CVE-2022-3075の対応版のEdgeバージョン

    105.0.1343.27

    ゼロデイの脆弱性がふえているのは気になる。新しいバージョンがリリースされていれば、自動更新なので楽ではあるけれど。ただし、ChromeやEdgeの再起動は必要。

    参考

    Chrome https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html

    Edge https://docs.microsoft.com/ja-jp/deployedge/microsoft-edge-relnotes-security

  • 「Dirty Cred」の対応をUbuntuでやったログ

    「Dirty Cred(CVE-2022-2588)」についてのUbuntuのページ。修正されたカーネルのバージョンを調べて、アップデート後にそれよりも新しくなっていればよい。

    https://ubuntu.com/security/CVE-2022-2588

    修正パッチは出ているので、”apt update” “apt upgrade” でできるはずなので、試した。カーネルのバージョンが変わっていることが確認できたので、apt upgradeで問題なし。

    Ubuntu 18.04 LTS のとき

    作業前

    zen@LABO:~$ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description:    Ubuntu 18.04.6 LTS
    Release:        18.04
    Codename:       bionic
    zen@LABO:~$ uname -a
    Linux LABO 4.15.0-166-generic #174-Ubuntu SMP Wed Dec 8 19:07:44 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
    zen@LABO:~$

    作業後

    zen@LABO:~$ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description:    Ubuntu 18.04.6 LTS
    Release:        18.04
    Codename:       bionic
    zen@LABO:~$ uname -a
    Linux LABO 4.15.0-191-generic #202-Ubuntu SMP Thu Aug 4 01:49:29 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
    zen@LABO:~$

    Ubuntu 20.04 LTS のとき

    作業前

    zen@TEST:~$ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description:    Ubuntu 20.04.4 LTS
    Release:        20.04
    Codename:       focal
    zen@TEST:~$ uname -a
    Linux TEST 5.4.0-109-generic #123-Ubuntu SMP Fri Apr 8 09:10:54 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
    zen@TEST:~$

    作業後

    zen@TEST:~$ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description:    Ubuntu 20.04.4 LTS
    Release:        20.04
    Codename:       focal
    zen@TEST:~$ uname -a
    Linux TEST 5.4.0-125-generic #141-Ubuntu SMP Wed Aug 10 13:42:03 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
    zen@TEST:~$
  • メモ:2021年日常的に悪用された脆弱性(CISA発表)

    メモとして。アメリカのCISAが発表した2021年に日常的に悪用された脆弱性の記事。

    米国CISA:2021年日常的に悪用された脆弱性
    https://www.cisa.gov/uscert/ncas/alerts/aa22-117a

    Log4jと、Exchange Serverまわりが多い。それに、VMwareのvCenter Serverに、フォーティネットか。悪用が多いということは、それだけ対策されていないということ。

    2020年の脆弱性も悪用されているものがあることから考えると、Log4jの脆弱性は2022年も引き続き主要な攻撃対象になるのだろう。

  • 新しいタイプのEmotetが流行

    3月のEmotetは、WordやExcelのファイルのマクロを使った攻撃が主体で、メールの文面が工夫されて、より間違いやすく誘導するタイプのものだった。このときは、添付ファイルを開いても、マクロを実行しないなどの対策が有効だった。

    現在、新しく流行を始めたタイプは、WordやExcelのファイル形式ではなく、Windowsのショートカットの形式で配布されている。このショートカットファイル(リンク形式)のファイルは、拡張子が「.lnk」ですがWindowsのデフォルト設定として、拡張子が表示されない。そのため、見た目上のアイコンは、「xxx.pdf」のように見えてしまう。※フォルダ設定で表示にしていても、表示されない。レジストリでの変更が必要。

    このリンクタイプのEmotetは、ファイルを開くと、インターネット上にあるVBスクリプトやPowershellスクリプトを実行して、Emotetの本体をPCに感染させるとのこと。リンク形式のため、アンチウィルスでの検疫を通過する(Emotet本体が実行されたときは、検知してくれる可能性はあり)。

    対応策は、

    • 怪しげなファイルを開かない
    • 添付ファイルをむやみに開かない
    • アイコンをよく見る。
    • ファイルのプロパティも確認して、拡張子が「.lnk」じゃないことを確認する。

    くらいだろうか。アンチウィルスソフトなどで対応してくれるとよいのだが、このタイプだと限界がありそうだ。

    参考:

    「Emotet」に「Microsoft Office」がなくても感染するショートカットファイルの亜種
    https://forest.watch.impress.co.jp/docs/news/1406053.html

    「Emotet」の新たな攻撃手法を観測、メールに添付されたショートカットファイルやパスワード付きZIPファイルに注意
    https://internet.watch.impress.co.jp/docs/news/1405843.html

  • 数年ぶりにEmotetが流行中

    数年ぶりに、Emotet(エモテット)の攻撃が活発になっているとのこと。大手企業で、Emotetの被害が広がっている。IPAでも注意喚起を行っている。

    クラシエ、マルウェア「Emotet」に感染 ライオンや積水ハウスに続きhttps://www.itmedia.co.jp/news/articles/2202/10/news113.html

    「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについてhttps://www.ipa.go.jp/security/announce/20191202.html

    インフルエンザのように数年に1回 Emotetが流行する。迷惑なので、この手の攻撃の流行はいらないのだが。わかりにくく、巧妙化しているので、Emotetに気をつけなくては。

  • 「情報セキュリティ10大脅威 2022」が発表された

    今年(2022年)の情報セキュリティの10大脅威がIPAから発表された。

    https://www.ipa.go.jp/security/vuln/10threats2022.html

    個人の情報セキュリティの脅威は、あまり昨年とかわらない。COVID‐19の影響でネットショッピングやキャッシュレス決裁が増えている状況が継続されているので、順位の変動はあるが、昨年と同じ脅威が継続している。

    個人ではなく、企業などの組織を対象にしたところをみると、昨年と同じく、リモートワーク(テレワーク)環境を狙った脅威が上位にいる。今年は、これらに加えて、「修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)」が増え、「脆弱性対策情報の公開に伴う悪用増加」の順位が上がっている。昨年後半のLog4Jの脆弱性が与えたインパクトが大きかったのだろう。

    いろいろと考えなければならないのは、「脆弱性対策情報の公開に伴う悪用増加」と「修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)」が注目されることによって、対策を求められるケースだ。何ができるかというと、常日頃からセキュリティパッチを継続的に当て続けること、緊急でセキュリティパッチが出たときにパッチを当てられる体制(テストも含めて)を整えていることだ。対策としては、当たり前とはいえ、日本の組織は、これが一番難しいかもしれない。メンテナンス時間を定期的に設定して、パッチを当て、最新に保つというのは、コストがかかるから理解されないから。パッチを当てるときのトラブルも考えると、作業者のスキルレベルが高くないといけないわけで、そういう人を抱え続ける必要もある(そうすると部門コストが上がる)。

    それから、ゼロデイ攻撃の対策としては、ログ監視や振る舞い検知が対策としては考えられる。ログの蓄積・分析は大容量の保存スペースが必要になり、分析ツールはログの量でコストが変わってくるので、コストが高い。クラウドサービスならば、というと、結局保存するログの量が増えるとその分コストがかかる。ログがあったとしても、分析できるだけのツールとツールを使うためのスキルが必要であり、難しい。アウトソースを行うという考え方もあるけれど、これまたコストがかかる。そもそもアウトソース先が機能してくれるかも業者によっては怪しい。それに最後は、普段の行動なのかどうかの見極めが必要になってくるので、業務パターン(の通信パターン?)に精通している必要がある。

    対策を迫られると、「修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)」と「脆弱性対策情報の公開に伴う悪用増加」への対応の解はあるが、実際に行うのは難しい。公開された脆弱性への対応は、対応できる人がいるかどうかと、常日頃からセキュリティに対する対策をしているかが一番のまっとうな対応だろう。ゼロデイは対応にコストをかけるかどうかだろう。

  • 北京冬季オリンピックではスマホやPCを使い捨て推奨なくらいセキュリティが危ないと思われるようだ。

    北京冬季オリンピックの開会式でスマートフォンで撮影しながら、入場してくる選手が多数いた。中国のネットワークを使っていてセキュリティは大丈夫なんだろうか。そういう疑問への回答の記事がWiredにある。

    “使い捨てスマートフォン”が欠かせない北京冬季五輪、そのセキュリティリスクの深刻度
    https://wired.jp/article/winter-olympics-2022-phones-security/

    なるほど。たぶん、国によって違うだろうけれど、アメリカは選手にプライベートのスマホではなく、オリンピックのときだけ使うスマホをすすめている。体調管理アプリをスマホにいれれば、行動が筒抜けだろう。中国のネットワーク網を使えば、そのエリアを保護する目的でファイアウォールが入れられていれば通信も筒抜けなわけだ。今回のオリンピックはバブル方式で、選手も関係者も報道陣も行動制限が厳しいので、監視の手間は少ないから、なおさらなのだろう。

    スマホもPCも、オリンピックのときだけの使い捨てを推奨とは、それほど危険視されているということ。日本の報道だと、COVID-19対策のことばかり報道されている。このようなセキュリティの話は聞かないので、偏りがあるなと思う。日本の報道各社や関係者は、どのような対策をしているのだろうか。していないような気がしなくもないけど。

    中国内から中国のネットワークを介さずに通信しようと思うと、衛星通信くらいだろうか。低軌道通信衛星を使いつつ通信を暗号化すればいけるか。無線通信だから、傍受する方法が編み出されるだけなのだろうけど。諜報系の対策はいたちごっこだから。

  • 迷惑メール確定

    “rain_dream_5654@docomo.ne.jp”という連絡先に登録されていないところから、SMSが届いた。とても怪しいので、名乗ってくるまで放置したところ、同じような時間帯にメールがくる。それで、検索エンジンで調べてみたところ、同じメールアドレスからメールを受けている人が多数いた。よほど、同級生が多いフィッシングアカウントのようだ。

    日付をみると、去年くらいから出回っているようで。それから、季節性のものっぽい印象を受けた。年末のこの手のものがきそうな時期を狙っているようだ。

  • アンチウィルスから「unwanted browser notification website 21」が通知される

    ブラウザで、ウェブサイトにアクセスしているときに、Symantec Endpoint Securityが下記のアラートを通知する。

    unwanted browser notification website 21

    これは、不要なブラウザ通知を購読することを強制するサイトにユーザーを導くウェブサイトを検出したというメッセージ。つまり、これが表示されたときにアクセスしていたウェブページに攻撃が仕込まれており、それをSymantec Endpoint Securityが遮断したということ。

    これが表示されているということは、正常にアンチウィルスソフトが機能しているので問題なし。念のため、他の攻撃が通っていないかを確認するために、フルスキャンを実施しておくとよい(気休めに近いが)。購読の機能も使う攻撃があるので、攻撃手段が多様化している。

    https://jp.broadcom.com/support/security-center/attacksignatures/detail?asid=31855

  • HDD消去に関するメモ

    • NIST(米国国立標準技術研究所)の「SP800-88 Rev.1」で、メディア消去のガイドラインが書かれている。
    • 消去方法としては、「Destory(破壊)」「Purge(除去)」「Clear(消去)」の三段階がある。
    • HDDやSSDなどのメディアが組織の管理下を離れる場合は、Purge(除去)のレベルでの処理が必要になる(SP800-88 Rev.1)
    • Purge(除去)レベルでの消去では、研究所でも復元が難しいレベルでの消去が可能。専用の消去ソフトや磁気除去で行う。
    • データ消去の方法によっては、バッドセクタは消去されない。
    • バッドセクタは、データ復元業者であれば、6割くらいは読み出すことができる。
    • SSDとHDDは、書き込み方が異なるので、同じ消去では消去できない(それぞれに対応しているソフトが必要)
    • HDDの上書き消去は、1回で十分。下層のデータの復旧は不可能(OS上で削除した、という1回ではなく、消去ソフトによる上書き消去のこと)
    • HDDの破壊も、穴あけによる破壊の場合では、傷のついていない部分を読み取ることができるため、消去した上で、破壊が必要。

    参考
    https://www.get-it.ne.jp/index.php/archives/15780
    https://xtech.nikkei.com/atcl/nxt/news/18/09037/