パスワードを忘れた? アカウント作成

みんなの日記はここから一覧を見ることができます。

13287186 story
Windows

Windowsのセキュリティ更新プログラム、重要な公共サービスなどで多数使われている限り提供し続ける必要がある? 156

ストーリー by headless
更新 部門より
WannaCryptの問題を受け、英政府通信本部元本部長のデビッド・オマンド氏がサポート期間終了後のシステムであってもMicrosoftのようなベンダーはセキュリティに責任を持つべきだと主張する一方、米国では上院議員2名が政府機関の発見した脆弱性の開示などに関する法案を提出している(The Registerの記事[1][2]米上院国土安全保障・政府問題委員会のメディアリリース法案: PDF)。

オマンド氏はWindows XPが数多く使われていた2014年の段階でMicrosoftがサポートを終了したのは早すぎたと考えているようだ。また、MicrosoftではWindows XPなどサポート期間が終了したOSについて、WannaCryptが悪用した脆弱性を修正する更新プログラムをカスタムサポート契約者以外にも提供しているが、1か月前に提供していればよかったとも述べているとのこと。

米上院国土安全保障・政府問題委員会委員長のロン・ジョンソン上院議員(共和党)とブライアン・シャッツ上院議員(民主党)が提案したのは、「Protecting Our Ability to Counter Hacking(PATCH) Act of 2017」というもの。法案では脆弱性の開示等について判断する委員会の設置が主題となっている。委員会は国土安全保障省(DHS)長官または長官が指名した人物が委員長を務め、捜査機関や諜報機関などの責任者が常任メンバーとなり、脆弱性を開示するかどうかに関するポリシーを確立することが義務付けられる。

開示のタイミングや開示先などについては、捜査・諜報活動で脆弱性を使用する必要性や、米政府機関以外に脆弱性が発見される可能性、悪用された場合の危険性などを考慮して判断することになるとのこと。今回、WannaCryptが使用したとされるエクスプロイトを流出させた米国家安全保障局(NSA)では、発見した脆弱性の中には公表せず情報収集に使用するものもあることを2014年に明らかにしている。
13287140 story
Chrome

WindowsのSCFファイルをGoogle Chromeでダウンロードさせ、SMB認証情報を取得する攻撃 29

ストーリー by headless
認証 部門より
Windowsのシェルコマンドファイル(.scf、SCFファイル)とGoogle Chromeの組み合わせにより、SMB認証情報を取得する攻撃手法をセキュリティ企業のDefenseCodeが公開している(DefenseCodeの記事Threatpostの記事The Registerの記事Softpediaの記事)。

SCFファイルはWindows 98で導入され、主にクイック起動ツールバーの「デスクトップの表示」で使われていた。SCFファイルの内容はINIファイルと同様のテキストファイルで、セクションごとに値の名前と値のデータの組み合わせが記述されている。ファイルのアイコンは「Shell」セクションの「IconFile」で指定するのだが、アイコンをUNCパスで指定した場合、アイコンの保存されたフォルダーをエクスプローラーで開く際に、指定されたリモートサーバーへSMB認証情報が送られる。そのため、攻撃者が自分の支配下にあるサーバーのIPアドレスを指定すれば、ターゲットのユーザー名とNTLMv2パスワードハッシュを取得することが可能となる。パスワードハッシュはオフラインでクラックするほか、SMBリレー攻撃に使用することも可能だ。

一方、Google Chrome側の問題は、デフォルトでファイルのダウンロード先を確認せずにダウンロードが実行される点だ。そのため、攻撃用に細工したSCFファイルのリンクをChrome上でクリックさせれば、ファイルがユーザーの「ダウンロード」フォルダーに保存される。このフォルダーをユーザーが開いた時点で、攻撃者はSMB認証情報を取得できることになる。Windowsのショートカットファイル(.lnk、LNKファイル)もSCFファイルと同様の動作をするが、ChromeではStuxnetの感染が問題になった際にLNKファイルをサニタイズする仕組みが導入されているとのこと。
13286413 story
Windows Azure

Microsoft、Azureユーザー向けのWannaCrypt対策ガイダンスを公開 25

ストーリー by headless
対策 部門より
MicrosoftがAzureユーザーに対し、WannaCrypt対策ガイダンスを公開している(Microsoft Azureブログの記事The Registerの記事On MSFTの記事)。

Microsoftが推奨する対策は以下の8点。WannaCryptの影響を受けていない場合でも、同様の攻撃から保護するために対策の実施が推奨されている。
  1. MS17-010をインストールする
  2. すべてのAzureサブスクリプションでSMB関連のポートがインターネットに開いていないか確認し、必要のないポートを閉じる
  3. SMBv1を無効化する
  4. Windows UpdateでWindowsを最新の状態に保つ
  5. Azure Security Centerを使用して脅威を継続的に監視する
  6. Network Security Groups(NSG)を使用してネットワークアクセスを制限する
  7. マルウェア対策ソフトウェアが最新の状態に保たれていることを確認する
  8. Azure Backupを使用している場合、多要素認証を有効にする

Azure向けのマルウェア対策とWindows Defenderでは、先週リリースされたアップデートでWannaCryptを「Ransom:Win32/WannaCrypt」として検出できるようになっているとのこと。他社のセキュリティソフトウェアを使用している場合、WannaCryptへの対策がされているかどうか確認する必要がある。

13285678 story
オーストラリア

オーストラリアも旅客機客室内への電子機器持ち込み制限を検討 2

ストーリー by hylom
広まる影響 部門より
headless曰く、

オーストラリアが旅客機客室内への電子機器持ち込み制限を検討しているそうだ(The Sydney Morning Heraldnews.com.auABC NewsRegister)。

オーストラリアのマルコム・ターンブル首相が16日に明らかにしたもので、政府は国際的に得たすべての情報とアドバイスを勘案しており、同盟国と緊密に連携して検討を進めているという。ただし、具体的な内容については運輸大臣から発表されると述べるにとどまった。一方、インフラ・運輸大臣のダレン・チェスター氏は同日、政府が脅威を取り巻く環境の変化を国内外ともに監視しており、問題に見合ったセキュリティ対策を行うと述べている。

米国と英国では3月、中東・北アフリカ数か国からの直行便について電子機器の客室内持ち込み制限を開始した。オーストラリアも同様の地域からの直行便に対する制限を検討しているとみられるが、米国が欧州からの直行便にも制限の拡大を検討していると報じられるなど、中東・北アフリカ以外の出発地が対象になる可能性もある。

米国と英国の電子機器持ち込み制限は、テロ組織によるバッテリーに爆発物を隠す技術の確立が理由とされているが、貨物室での電子機器保管は大事故につながる可能性も指摘される。欧州航空安全局ではリチウム電池を搭載する電子機器の客室内持ち込みを推奨しており、客室内に持ち込めない場合の安全対策を勧告している。搭乗手続きや保安検査などの見直しも必要となり、乗客や航空会社への影響が大きいとの意見も出ている。また、バッテリーに隠した爆発物を発見できないとすれば、保安検査そのものの有効性が問われるとも指摘されている。

13284615 story
プライバシ

英イスラム教活動家、空港でPCや携帯電話のパスワード引き渡しを拒否して逮捕される 75

ストーリー by hylom
政府は簡単に人権を抑圧する 部門より
あるAnonymous Coward曰く、

英国のイスラム教徒活動家ムハンマド・ラバニ(Muhammad Rabbani)氏は11月、ヒースロー空港で所有するノートPCと携帯電話のパスワードの引き渡しを拒否した結果、逮捕された。逮捕の根拠は疑惑の理由なしに入国港の個人を捜索できる広範な権限を持つ反テロ対策法「Schedule 7」によるものだという。同氏の所属する人権グループ「Cage」は、この件で英国の反テロ対策法に対して法的な対応を行うと表明した。ラバニ氏は一晩拘束された後に保釈された(guardianAl JazeeraSlashdot)。

同氏によれば「Schedule 7」の本当の目的はテロリストの英国入国を防ぐことではなく、英国市民の巨大データバンクを構築するための道具だいう。Cageは、先の法律が成立後、イスラム教徒の英国人50万人以上がこのような形で拘束されていると主張している。結果として逮捕されたのはそのうちの0.2%だったという。英国に本拠を置くOpen Rights Groupのエグゼクティブディレクター、ジム・キロック(Jim Killock)氏は、警察による調査は疑惑があるときに行われるべきだとしている。

13284538 story
軍事

政府、サイバー攻撃に対し反撃を行えるように法整備を検討へ 91

ストーリー by hylom
サイバー戦闘力の低さが露呈しなければ良いが 部門より

政府がサイバー攻撃を受けた際に、国が同様の手段で対抗措置を行えるようにするための立法や法改正を検討しているという(TBS日経新聞)。

現在ではサイバー攻撃は不正アクセス禁止法などで規制されているが、電力や鉄道といった重要インフラが攻撃を受けた際に対抗できるようにする。2020年までの法整備を目指すようだ。

13283733 story
Windows

Microsoft Edgeの同一生成元ポリシーを迂回可能なバグ 17

ストーリー by hylom
難しい 部門より
headless曰く、

Microsoft Edgeの同一生成元ポリシー(SOP)を迂回し、別のドメインからCookieやログイン情報などを取得できるバグが発見された(Broken BrowserRegisterOn MSFTの記事[1][2]Neowin)。

Microsoft EdgeやInternet Explorerには、サーバーリダイレクトの途中でwindow.locationの内容を書き換えると、リダイレクト先をリクエスト元と認識するバグがあるのだという。これをリダイレクト先ページ内のiframeに適用し、locationにデータURIスキームでJavaScriptコードを指定すれば、ほぼ親ドキュメント(リダイレクト先ページ)のコンテキストでコードが実行できるとのこと。ただし、リダイレクト先の読み込みが開始される前にlocationを書き換えてしまうと予期した通りの動作をしない。そのため、PoCではアラートを表示してコードの実行を待機させている。

PoCとしては、TwitterやFacebookのログインページにリダイレクトしてブラウザーが保存したログイン情報を表示するものや、Google reCAPTCHAのページにリダイレクトしてCookieを表示するもの、リファラーをmicrosoft.comに偽装するものが公開されている。コードを一部変更することで、Internet Explorerでも動作するようだ。

なお、テストした環境(Windows 10 Creators Update)ではFacebookのログイン情報が取得できず、Twitterは空のユーザー名とパスワードが表示されることもあった。また、Broken Browserの記事に掲載されているスクリーンショットとは異なり、リファラー偽装のPoC以外ではアドレスバーにURLが表示されず、ページタイトルも「空白のページ」となっていた。

今回のバグはMicrosoftも認識しているが、修正時期については明言していないようだ。バグを発見したセキュリティ研究者のManuel Caballero氏は、4月にもMicrosoft EdgeでSOPを迂回可能なバグ2件発見しているが、これらは未修正のままだという。ちなみに、昨年12月にCaballero氏が発見したMicrosoft EdgeのSmartScreenに偽URLや偽連絡先を表示可能な問題については、3月の月例更新での修正は迂回方法が同日発見され、さらに5月の月例更新での修正も迂回方法が同日発見されている。

13283605 story
マイクロソフト

Microsoft、脆弱性情報をサイバー兵器として備蓄する政府を批判 40

ストーリー by hylom
備蓄したものが簡単に漏洩しますからね 部門より
headless曰く、

Microsoftのプレジデント兼最高法務責任者のブラッド・スミス氏が、脆弱性情報をベンダーに報告せずサイバー兵器として備蓄する政府を批判し、サイバー攻撃から市民を守るための集団的な対応を呼びかけている(Microsoft On the Issues)。

現在、世界規模で被害が拡大しているランサムウェアWannaCryptは、Shadow Brokerが公開したNSAのエクスプロイトを使用するものだ。また、WikiLeaksも米中央情報局(CIA)の使用するハッキングツールなどをVault 7プロジェクトで次々公開している。

スミス氏は今回の件を米軍からトマホークミサイルが盗まれたようなものだとし、各国政府は現実世界で兵器に適用されるのと同じルールをサイバー空間にも適用する必要があると主張。各国政府に対し、脆弱性を備蓄してエクスプロイトを使用することによる市民への被害を考慮するよう求めている。各国政府が脆弱性を悪用せずにベンダーへ報告することは、スミス氏が提唱するデジタルジュネーブ条約の項目の一つだ。

今回の件は各国政府だけでなく、すべての人に対する警鐘であり、テクノロジー分野と顧客、各国政府が協力して集団的にサイバー攻撃へ対応する必要があるとスミス氏は主張する。Microsoftではこの警鐘への対応に協力する責任を認識し、役割を果たすとのことだ。

13283586 story
セキュリティ

被害が急増しているランサムウェア「WannaCrypt」は感染して数分で他のマシンに広まる 16

ストーリー by hylom
確かにビットコインで一般人は支払えない 部門より
あるAnonymous Coward 曰く、

流行中のランサムウェア「WannaCrypt」(WannaCry)は非常に感染力が強いとされているが、フランスのセキュリティ研究者Benkow氏が実験を行ったところ、WannaCryはハニーポットサーバーに対して90分間に6回の攻撃を行い、さらにリセットしてもわずか3分後に新しい犠牲者に広がるように設定されていたという。さらに3分後には脆弱性を持つ家庭用ルータにも感染したとし、実際に強い感染力があることが確認されたようだ(BleepingComputerbenkow_国内での感染実験Slashdot)。

とはいえBenkow氏によれば、WannaCryを作成・拡散したグループは技術力的には今ひとつであるという。これによって実際に支払われた「身代金」もそこまで多くないようだ(ギズモード・ジャパン)。また、WannaCryから北朝鮮ハッカーの関与を示すコードが見つかったという話も出ている(Engadget Japanese)。

支払われた身代金が多くないのは、まだ利用のハードルが高いビットコインでの支払いを要求していることが影響しているとも言われている。

13282653 story
セキュリティ

ネットワークカメラを狙うマルウェア「PERSIRAI」 18

ストーリー by hylom
新しいやつがまた 部門より
あるAnonymous Coward曰く、

ネットワーク接続カメラをターゲットとする新型マルウェア「PERSIRAI」(ペルシライ)が登場した。このマルウェアが悪用する脆弱性を持つ機器は全世界で12万台以上が稼動しているという(ZDNet Japanトレンドマイクロセキュリティブログ CSOSlashdot)。

PERSIRAIは今年1月に話題になった「Mirai」の派生種で、トレンドマイクロによれば、インターネット接続されている機器を検索できる「Shodan」を用いて4月下旬に調査を行った結果、PERSIRAIに感染する恐れのある機器は12万2069台見つかったという。うち約2割が中国内にある機器とのことだが、日本国内にも3.33%が存在している模様。

PERSIRAIでは、機器の脆弱性を利用してPERSIRAI自身のインストールと実行を行わせるという。PERSIRAIがインストールされた機器は他の機器を攻撃して感染を広げたり、中央サーバーから支持を受けてDDoS攻撃を行うという。

対策としては機器のパスワードをデフォルトのものから別のものに変更しておく、不用意にポートを外部に解放しないようルーターなどで設定する、UPnPを無効にするなどが挙げられている。

13282535 story
人工知能

人工知能が労働現場を監視するシステムのデモをMicrosoftが公開 27

ストーリー by hylom
監視する側からされる側に 部門より
あるAnonymous Coward 曰く、

気がついたらAIが人間を管理する系統の技術が増えつつある。先日開催された「Build 2017」で発表された工事現場をモニタリングする「Microsoft Workplace Monitoring」テクノロジーもその一つ。カメラはクラウドに接続されており、従業員のIDチェックから現場の道具にいたるまで、24時間365日人工知能がリアルタイムでチェック。担当作業員ではない人間が入り込んでいる、誤った方法で道具が使われているなどを監督できる(GIZMODO)。

工事現場は従業員のミスや職場のルールを破ることで事故が起きれば命が失われることもあり、この技術のデモで工事現場というシチュエーションを選ばれたのは理解できる。しかし、工事現場以外にも応用が利く。仮に雇用者が利益を最大化しようとこれを一般的なオフィスに導入した場合、多くの従業員はトイレ休憩や井戸端会議といったわずかな自主性も奪われることになるだろう(ギズモード・ジャパンSlashdot)。

13281809 story
インターネットエクスプローラ

IE11とEdgeでもついにSHA-1証明書使用サイトをブロックへ 5

ストーリー by hylom
EOL 部門より

5月9日にリリースされたInternet Explorer 11およびEdge向けアップデートでは、SHA-1ベースの証明書を使用しているWebサイトをブロックする措置が導入された(ITmedia)。

このような証明書は「無効な証明書」として扱われ、使用しているサイトを閲覧しようとした場合警告が表示されてページがロードされなくなるという。

暗号化などに使われるハッシュ関数「SHA-1」は、現在では十分な安全性を有していないとして電子証明書などでの利用が推奨されない状況となっている。そのため、FirefoxやChromeなどではすでにサポートが廃止されている。

13281676 story
暗号

総務省、無線LANの暗号鍵を解読して無断で使用する行為は電波法に違反する可能性があるとの見解 84

ストーリー by hylom
ですよね 部門より
headless曰く、

総務省は12日、他人の無線LANの暗号鍵を解読して無断で使用する行為について、暗号を解読する段階で電波法に違反する可能性があるとの見解を示した(日経新聞読売新聞朝日新聞産経新聞)。

東京地裁が4月27日、無線LANの暗号鍵(WEPキー)は通信の秘密に該当しないとの判断を示したことを受けたものだ。検察は控訴を断念しているが、総務省では暗号鍵を割り出すために通信を繰り返す行為が無線通信の秘密の窃用に該当し、電波法に違反すると説明したとのこと。

これに先立つ総務大臣閣議後記者会見で高市総務大臣は、判決の電波法に関連する事案について法務省に情報提供を求めており、判決内容について精査していく考えを示した。また、無線LAN使用者に対しては、最新のセキュリティ対策を講じるよう求めている。

13281656 story
Windows

ランサムウェア「WannaCrypt」、大流行中 98

ストーリー by hylom
ちらほらとそれらしいトラブル報告が 部門より
あるAnonymous Coward曰く、

Windowsの脆弱性を狙って攻撃を行う「WannaCrypt」(WannaCry、WannaCryptor)と呼ばれるマルウェアがここ数日猛威を振るっている。週末明けの日本でも感染拡大の危険性があるとし、JPCERTが注意喚起を行っている(ITmedia窓の杜日本マイクロソフトのサポート情報)。

WannaCryptはファイルを暗号化して復号のために身代金を要求するという、いわゆるランサムウェアである。3月の月例アップデートで修正されたSMB v1の脆弱性を突くとともに、メール等のソーシャル的な手法で拡散を続けており、世界100か国以上で大きな被害を出している。IPAではアップデートを適用するとともに、不審なメールの添付ファイル開封やリンクへのアクセスをしないよう呼び掛けている。

Microsoftでは危険性を鑑み、サポートが終了しているWindows XPや8、Server 2003向けのセキュリティパッチも提供しているため、これらを利用中の方も至急アップデートされたし。

13280187 story
Windows

Microsoft、Windows XPのセキュリティ更新プログラムを公開 76

ストーリー by headless
更新 部門より
Microsoftは12日、Windows XPの新たなセキュリティ更新プログラムを公開した。更新プログラムはMicrosoft Updateカタログから入手できる(MSRCの記事Windows Securityの記事BetaNewsの記事)。

この更新プログラムは4月にShadow Brokersが公開したNSAのエクスプロイト「EternalBlue」で使われている脆弱性を修正するものだ。EternalBlueが悪用するのは、細工したパケットをSMBv1サーバーに送信することで任意コードの実行が可能になるという脆弱性(CVE-2017-0145)で、Windows Vistaを含め、3月時点でサポート期間中のOSではMS17-010で修正されている。

しかし12日以降、EternalBlueを利用したとみられるランサムウェア「WannaCrypt」(別名にWanaCrypt0r/WannaCry/WCryなど)の被害が拡大Avastによれば主なターゲットはロシアとウクライナ、台湾とのことで、ロシアで大規模な被害がみられるが、英国民保健サービス(NHS)をはじめ、欧米の大企業・組織でも感染が広がっている。Avastの地図を見ると、日本での被害も欧米と同レベルのようだ。

MicrosoftはすべてのユーザーのWindowsプラットフォームを保護するため、カスタムサポートでセキュリティ更新プログラムが提供されているバージョンのWindowsについて、全ユーザー向けに更新プログラムを提供する。そのため、Windows XPのほか、Windows 8/Server 2003の更新プログラムも入手可能だ。

なお、WannaCryptはWindows 7までをターゲットにしており、Windows 10は影響を受けないとのことだが、Microsoftでは全ユーザに対してMS17-010の適用を呼び掛けている。
typodupeerror

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

読み込み中...