情報通信研究機構(NICT)は2024年5月21日、NICTのサイバーセキュリティ研究室 解析チームのX(旧Twitter)公式アカウント「NICTER解析チーム」で、2024年5月20日からバッファロー製無線LANルーターのボット感染が増加していると発表した。50ホスト以上の感染を観測したとする。 感染が目立つのは「WSR-1166DHP」シリーズで、感染経路は特定できていない。NICTの久保正樹サイバーセキュリティ研究所サイバーセキュリティネクサス上席研究技術員は「感染したルーターはDDoS攻撃の踏み台として攻撃者に悪用されると考えられる。感染するとスキャンパケットを外部に送信し、感染を広げる可能性がある」と指摘する。NICTは利用者にファームウエアのアップデートや、管理画面の公開設定の見直しを呼びかけている。 バッファローはNICTが発表した事象について、2024年5月21日午後6時
情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしている。 同社は対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないという。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要がある。
Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ
The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合、Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。 Google password resets not enough to stop this malware • The Register Google認証が抱えるゼロデイ脆弱性悪用の概要 このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Register
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices」は、Mac、iPad、iPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」
すべてのiPhoneおよびiPadや2020年以降に登場したApple Silicon搭載Macが対象となる攻撃手法「iLeakage」がジョージア工科大学の研究チームによって発見されました。iLeakageを悪用するウェブサイトにアクセスした場合、ウェブサービスのパスワードやメールなどの情報を盗み出されてしまいます。 iLeakage https://ileakage.com/ iLeakageは必要になる可能性のある処理を事前に行うことでCPU性能の向上を図る技術「投機的実行」を悪用するタイプの攻撃で、iPhoneやiPadに搭載されているAシリーズチップおよびMacや一部のiPadに搭載されてるMシリーズチップに対して有効です。このため、すべてのiPhoneおよびiPadと2020年以降に登場したMacはiLeakageによる攻撃の対象となり得ます。 iLeakageは「ウェブサイト
チューリッヒ工科大学研究者がAMD Ryzenプロセッサーのセキュリティホールを利用した攻撃「Inception」について報告している。最も悪名高いCPUの脆弱性のいくつかと同様に、Inceptionは投機的サイドチャネル攻撃であり、特権のないプロセスへの特権データの漏えいにつながる可能性がある。なお、この報告を受けて、AMDは「Inception」攻撃について、公式のCVE-2023-20569速報で概説している。本稿執筆時点では、AMDはセキュリティ・リサーチ業界以外でのInceptionの悪用について認識していない。 AMDとそのユーザーにとって残念なことに、Inceptionは、データセンター、デスクトップ、HEDT、モバイルのすべてにおいて、Zen 3およびZen 4コアをベースとする最新のAMD Ryzenプロセッサー・ファミリーに影響を及ぼす。しかし、Inceptionの詳細
お客様各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2023年8月8日にAMDのCPUに対して、また8月9日にIntelのCPUに対して下記の脆弱性情報が発表されました。 これらの脆弱性に対する弊社の対応状況をお知らせいたします。 CVE-2023-20569(Inception) (参考)Inception https://comsec.ethz.ch/research/microarch/inception/ https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html https://access.redhat.com/security/cve/cve-2023-20569 https://ubuntu.com/security/CVE-2023-20569
米Intelは8月8日(現地時間)、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。同社のメモリ最適化機能を悪用することで、CPU内部のレジスタファイルを意図せずソフトウェア側に提供できてしまうという。すでにIntelがアップデートを提供しているが、修正の適用により一部処理のパフォーマンス低下を招く可能性がある。 メモリ内に散在するデータへのアクセスを高速化する命令「Gather」が引き起こす問題という。この脆弱性により、信頼できないソフトウェアが、通常はアクセスできないはずのデータにアクセスする可能性がある。脆弱性の影響を受けるのは第6世代Skylakeから第11世代Tiger LakeまでのCPU。 脆弱性を発見した米Googleの研究者ダニエル・モギミ氏は、脆弱性を悪用することで、同じコンピュータを共有する他ユーザーのパスワード、電子メールのメッセージ、銀
Intelは、同社製CPUに新たな脆弱性が見つかったことを発表しました。 見つかった脆弱性のCVE-IDはCVE-2022-40982。『Downfall』と名付けられたこの脆弱性は、攻撃者に悪用されるとデータや機密情報を窃取される恐れがあるとのこと。この脆弱性はGoogleの研究者Daniel Moghimi氏により発見されました。 本脆弱性の影響を受けるCPUは、第6世代から第11世代のIntel CPU。Skylake、Kaby Lake、Coffee Lake、Comet Lake、Rocket Lake、Ice Lake、Tiger Lakeなどが影響を受けます。第12世代Alder Lakeや第13世代Raptor Lakeはこの影響を受けません。 Intel (INTEL-SA-00828)は、本脆弱性への対処・緩和策として最新のファームウェア(BIOS)へとアップデートする
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 米ミシガン州立大学に所属する研究者らが発表した論文「■https://dl.acm.org/doi/10.1145/3581791.3596837■」は、被害者に気が付かれることなくスマートイヤフォン(Airpods、Pixel Budsなど)からスマートフォンに音声入力する不可聴攻撃を提案した研究報告である。被害者の近くから超音波を発して、スマートイヤフォンに音声コマンドを送り、音声入力を行う。 スマートイヤフォンはBluetoothを使って近くの機器(スマートフォン、スマートスピーカー、スマートホームデバイスなど)に接続し、音声認識技術を駆使して音
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 ドイツのUniversity Bochumとドイツの研究機関CISPA Helmholtz Center for Information Securityに所属する研究者らが発表した論文「Drone Security and the Mysterious Case of DJI’s DroneID」は、民生用ドローンの主要メーカーであるDJI社が販売するドローンの無線信号を解読して、ドローンと操縦者の位置を特定できる攻撃を提案した研究報告である。 悪意のある者がドローンを監視や違法物品の輸送に使用したり、空港上空などの飛行禁止区域に侵入して損害を与えた
Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に:Innovative Tech 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らは、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告を発表した。 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らが発表した論文「WiFi Physical Layer Stays Awake and Responds When it Should Not」は、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告である。 Wi-Fiネットワークは、高度な認証と暗号化メカニズム(WPA3など)を使用して、未承認デバイスによる
米Twitterは8月5日(現地時間)、ゼロデイ脆弱性(既に修正済み)が悪用され、540万以上のアカウントと電話番号やメールアドレスの情報が流出したと発表した。 この脆弱性については1月、同社のバグ報奨金プログラムを通じて報告を受けたという。昨年6月のシステム更新の際に発生したバグで、報告を受けて修正した時点では脆弱性が悪用された証拠はなかったとしている。 だが、米Restore Privacyの7月の報道で、この脆弱性が悪用され、アカウントリストが販売されていることを知ったため、影響を受けたことが確認できるユーザーには直接通知した。 この段階で公式ブログで発表するのは、「影響を受けた可能性のあるすべてのアカウントを確認することはできず」、特に匿名アカウントは国家などの標的になる可能性があるためとしている。 米BleepingComputerによると、アカウントと紐付けられたのは、電話番号
2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組みを悪用して複数の攻撃手法が開発されたが、「Spectre-v2 (またはBTI: Branch Target Injectio)」と呼ばれる手法が最も危険な攻撃方法と認識されている。 これら脆弱性に対して、オペレーティングシステム側が対策を導入したほか、CPUメーカーがハードウェア緩和策(eIBRSやCSV2など)を導入した。この緩和策は意図した通りに機能するが、どうやら研究者はこの攻撃手法を復活させることに成功したようだ。 研究者らは「Branch History Injection
関連キーワード Microsoft(マイクロソフト) | セキュリティリスク | 脆弱性 「Windows」用のソフトウェアインストーラー「Windows Installer」の脆弱(ぜいじゃく)性を悪用した攻撃が観測された。この脆弱性は、より上位のアクセス権限を不正に取得する「権限昇格」を可能にする。 2021年11月21日(現地時間)、セキュリティ研究者アブデルハミド・ナセリ氏は、この脆弱性の概念実証(PoC:Proof of Concept)コードを公開した。攻撃者がこの脆弱性を悪用すれば、管理者権限を取得できる可能性がある。 今回見つかった脆弱性は、ナセリ氏自身が発見したWindows Installerの脆弱性「CVE-2021-41379」の亜種だ。Microsoftが配布した2021年11月の月例更新プログラムは、CVE-2021-41379の修正を含んでいた。だが同氏はこの
関連キーワード 脆弱性 | セキュリティ | セキュリティリスク 一般家庭や小規模オフィスを対象にした無線LANルーター9機種に、合計226個の脆弱(ぜいじゃく)性が見つかった。セキュリティ企業IoT InspectorがIT雑誌「CHIP」の編集者とチームを組み、ベンダー8社のSOHO(小規模オフィスとホームオフィス)向け無線LANルーター9機種を調査。1機種当たり、最大32件の脆弱性を検出した。調査対象は、NETGEAR、ASUSTeK Computer(ASUS)、Synology、D-Link、AVM Computersysteme Vertriebs(AVM)、TP-Link、Edimax Technology、Belkin International(Linksysの名称で事業展開)の8社の無線LANルーターだ。 今回の調査の結果は「SOHO向け無線LANルーターの安全性に対す
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く