[過去ログ] セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net (1002レス)
上下前次1-新
抽出解除 レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
293: 2019/04/03(水)21:13:00.68 AAS
Microsoft EdgeとInternet Explorerにゼロデイ脆弱性、セッション情報が露出する恐れ
外部リンク:blog.trendmicro.co.jp
354: 2019/06/27(木)08:39:10.68 AAS
システム管理者の不在企業の最初のセキュリテイ対策!
外部リンク:report.hot-cafe.net
ネットワークやシステムの管理者がいない小規模企業は、特に注意が
必要と思われます。
つい最近会社をやめた知人がおりますが、どうもその小規模企業では、
退職者が使っていたメールアカウントがそのまま使われているような感じです。
つまり、個人のアカウントを用意しているのではなく、立場のアカウントだけで
運用しているようです。
また、アカウントのパスワード設定すら出来る人間がいないので、やめた知人しか
できないのではないかと思います。
省5
475: 2020/01/19(日)13:30:44.68 AAS
マイクロソフトは、ブラウザのゼロデイによる攻撃をWindowsユーザーに警告
外部リンク:news.softpedia.com
この脆弱性はWindows 10、Windows 8.1、Windows 7 に影響を与えます。
マイクロソフトでは、Windows Serverは "中" 、クライアント バージョンの Windows では "重要" と評価されています。
Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 はすべて影響を受けます。
リモートでコードを実行すると犯罪者がログインしているユーザーと同じ権限を取得できる可能性があります。
攻撃は、細工されたWebサイトを通じて行われるとMicrosoft は警告しています。
"スクリプト エンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できメモリが破損する可能性があります。
攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります」
省1
563: 2020/07/30(木)19:12:19.68 AAS
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
外部リンク[html]:pc.watch.impress.co.jp
米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
緩和策としては、GRUB2自体の更新などが必要となるほか、セキュアブートではコンポーネントの検証プロセスにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。
省1
669: 2020/10/29(木)21:18:33.68 AAS
age
700: 2020/12/03(木)19:58:05.68 AAS
保守
730: 2020/12/25(金)20:57:40.68 AAS
サービス終了となった「Smooz」に未修正の脆弱性? 利用の継続は大きなリスクを負うことに
中間者攻撃により閲覧中WebページのURLを搾取される恐れ
外部リンク[html]:forest.watch.impress.co.jp
更新される見込みのないWebブラウザーを利用し続けることは大きなリスクを抱えることになるため
即座に利用を停止することをお勧めする
779: 2021/05/08(土)20:17:19.68 AAS
Qualcommのモデムチップに脆弱性〜30%のAndroidスマホに影響か
外部リンク:news.livedoor.com
781: 2021/05/13(木)19:03:44.68 AAS
リンク先にアクセスしてから偽物URLだと見抜く方法をまずは公式サイト内で紹介しておけよな
それからこんなのにはわざとアクセスしてやってから、
ユーザーIDに ahoaho@yahoo.co.jp などと入力する
そしてパスには ahoaho と入力してわざとアクセスしておけ
901: 2021/12/12(日)14:38:45.68 AAS
Apache Log4jに深刻な脆弱性、IT各社が調査対応を開始
外部リンク:japan.zdnet.com
Javaのログ出力ライブラリー「Apache Log4j」で、遠隔から任意のコードを実行される恐れのある深刻な脆弱性(CVE-2021-44228)が報告された。JPCERT コーディネーションセンター(JPCERT/CC)が12月11日、この脆弱性を悪用する攻撃を日本で確認したとして緊急で注意喚起を発した。
脆弱性は、Alibaba Cloud セキュリティチームのChen Zhaojun氏が報告し、米国時間9日に明らかになった。Log4jは、Javaアプリケーションのログを出力するライブラリーとして、多数のアプリケーションに実装されている。
928: 2022/02/28(月)00:45:34.68 AAS
CISA(米国土安全保障省の部門)、無料で使えるサイバーセキュリティツール・サービスのカタログを公開
外部リンク:security.srad.jp
939(1): 2022/03/16(水)15:32:01.68 AAS
平文で出せるからって平文で保持している証拠にはならんわ
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 1.907s*