脆いというか酷いというかありえないというか ― 2009/06/13 21:49
GENOウイルスのサイト改ざん被害、国内で400件以上確認される
酷いものです。そして大半(というかほとんど)が無告知です。
ところで、調査した会社がこんな
gredセキュリティサービス | 株式会社セキュアブレイン
サービスを提供してるのですけど、セキュアブレインの監視サーバを陥落させると、サービス受けてる会社は全部「メンテナンス中」になったりしないかなぁ?
陥落させなくてもプロトコルさえ分かれば、なりすまして「改竄」って応答してもいけそうな……
(解説を読んだ限りだと、改竄されたときに画面を切り替えるためのスクリプトを各ページに埋め込んでおくので、改竄と応答してあげるだけで壊滅しそうな悪寒がします。あくまで悪寒ですw)
それでなくても、誤検出で「メンテナンス中」なんて表示されても、ダメージ大きいですよねぇ。
そんなピンポイント誰が狙うと思われるかもしれませんが、サービスを受けてるユーザ次第では、ないとは言い切れないと思います。
それに、たかがルータの死活監視でお客様のVPNにウイルスばらまいた
NTTコムのVPN経由でウイルス感染:ITpro
ってこんな馬鹿なこと想定しろと言う方が無理www
(VPNだからって脆弱性放置してる方も異常だけどさ)
酷いと言えば
英ISPのVAserv、zero-day攻撃を受ける。脆弱性を突かれたソフトウェアの会社社長は自殺 - スラッシュドット・ジャパン
UnderForge of Lack » Blog Archive » Firefox 3.0.11
ところで、[.cn Injection] その後・・・の
攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2
のURLがその1と同じになってます。
その2はこちら
http://itpro.nikkeibp.co.jp/article/COLUMN/20080121/291520/
さて、コメントとこちらとどっちが先にgnome様の目にとまるかなぁ。
被害の内訳は、45%が企業と思われる「co.jp」ドメインを持つサイト。個人運営とみられるサイトは50%だったほか、政府関係の「go.jp」、学校関係の「ac.jp」などのサイトも被害を受けていたという。
酷いものです。そして大半(というかほとんど)が無告知です。
ところで、調査した会社がこんな
gredセキュリティサービス | 株式会社セキュアブレイン
サービスを提供してるのですけど、セキュアブレインの監視サーバを陥落させると、サービス受けてる会社は全部「メンテナンス中」になったりしないかなぁ?
陥落させなくてもプロトコルさえ分かれば、なりすまして「改竄」って応答してもいけそうな……
(解説を読んだ限りだと、改竄されたときに画面を切り替えるためのスクリプトを各ページに埋め込んでおくので、改竄と応答してあげるだけで壊滅しそうな悪寒がします。あくまで悪寒ですw)
それでなくても、誤検出で「メンテナンス中」なんて表示されても、ダメージ大きいですよねぇ。
そんなピンポイント誰が狙うと思われるかもしれませんが、サービスを受けてるユーザ次第では、ないとは言い切れないと思います。
それに、たかがルータの死活監視でお客様のVPNにウイルスばらまいた
NTTコムのVPN経由でウイルス感染:ITpro
監視端末はWindowsマシンで,ウイルスが攻撃するぜい弱性「MS08-067」をふさぐパッチが適用されていなかった。この結果,全体に感染が拡大し,今回の事態に陥ったと推測される。なんて事もありますので、サービスを受けるときは慎重に。
さらに,監視端末とユーザー企業の間にファイアウォールなどはなく,すべてのパケットがやり取りできる状態になっていた。そのため,監視端末の感染がユーザーのネットワークにまで拡大した。ユーザー企業は「IP-VPNはセキュアな網」と考えて運用しているため,完全に盲点を突かれた格好だ。
ってこんな馬鹿なこと想定しろと言う方が無理www
(VPNだからって脆弱性放置してる方も異常だけどさ)
酷いと言えば
英ISPのVAserv、zero-day攻撃を受ける。脆弱性を突かれたソフトウェアの会社社長は自殺 - スラッシュドット・ジャパン
英国を拠点とするISP、VAservのバーチャルサーバインフラがzero-day攻撃を受け、10万ものウェブサイトのデータが削除されたそうだ狙われると容赦ないです……
(中略)
今回の攻撃はこのHyperVMの脆弱性を突いたものであった。ハッカーらはデータを削除しただけでなく顧客のクレジットカードデータやその他のサーバ上の情報を入手した可能性が高いという。
UnderForge of Lack » Blog Archive » Firefox 3.0.11
うちみたいなアクセス数のないところで、しかもただのコピペなんてやる価値ないだろうし、そもそも自動更新の筈だし、呼びかけたところで3割くらいは古いの使ってるしねぇ?リリースの度、惰性で続けてたけど、これで最後にしようかと。ぇ~!
とか言っておこっと(笑)
ところで、[.cn Injection] その後・・・の
攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2
のURLがその1と同じになってます。
その2はこちら
http://itpro.nikkeibp.co.jp/article/COLUMN/20080121/291520/
さて、コメントとこちらとどっちが先にgnome様の目にとまるかなぁ。
コメント
_ G`nome ― 2009/06/14 07:51
_ puppet ― 2009/06/14 20:41
G`nome様
よく考えず、両方に書いたせいで余計な手間をかけさせてしまいました。
すいません。orz
|で・・そのセキュアブレインなんですが、
(中略)
|大丈夫なんですかね? という話以前の問題でした(笑)
Ω ΩΩ<な、なんだってー!?
よく考えず、両方に書いたせいで余計な手間をかけさせてしまいました。
すいません。orz
|で・・そのセキュアブレインなんですが、
(中略)
|大丈夫なんですかね? という話以前の問題でした(笑)
Ω ΩΩ<な、なんだってー!?
コメントをどうぞ
※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。
※投稿には管理者が設定した質問に答える必要があります。
トラックバック
このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/06/13/4364294/tb
※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。
で・・そのセキュアブレインなんですが、
現在進行中の 派手なインジェクションに感染しているサイトを調査させてみると・・・
(以下略)
大丈夫なんですかね? という話以前の問題でした(笑)