トレンドマイクロは、オープンソースモバイル開発フレームワーク「Apache Cordova」に存在する脆弱性を確認しました。攻撃者は、この脆弱性を利用することにより、被害者に攻撃コードを含んだ Webページを閲覧させるだけで、アプリの動作を改変することが可能になります。この改変の範囲は、アプリのユーザを不愉快にさせるものから、アプリを完全に機能不全させるものまでに及びます。
続きを読む2015年5月13日(現地時間)、米国のセキュリティベンダー「Crowdstrike」のリサーチャーが、オープンソースの仮想環境プラットホーム「QEMU(キューエミュ)」の仮想フロッピーディスクコントローラ(FDC)に潜在していた脆弱性「VENOM(ベノム)」を明らかにしました。この脆弱性には「CVE-2015-3456」の CVE番号が採番されており、内容的には、仮想マシンのゲストOS 上で特定のコマンドを実行することで、ハイパーバイザのホストOS で任意のコードを実行できる可能性がある、というものです。つまり、1つの仮想マシン経由でそのハイパーバイザ、そしてハイパーバイザ上で稼働しているすべての仮想マシンを不正プログラムに感染させる、などの攻撃ができる可能性があります。例えば、仮想サーバレンタルのクラウドサービスを標的とした場合、攻撃者は自身でサーバ環境をレンタルした上で攻撃コードを実行することで、ハイパーバイザや他の仮想サーバを侵害する、という攻撃シナリオも考えられます。成功すれば非常に危険な脆弱性ですが、現在のところ、この脆弱性を利用した攻撃は確認されていません。また、Redhat などのベンダでは、この脆弱性の最悪のシナリオであるハイパーバイザ上での任意コード実行が確認できていないとの情報もあります。
続きを読むフィンランドのセキュリティリサーチャー Jouko Pynnonen氏は、2015年4月26日(現地時間)、人気の CMS「WordPress」に深刻な脆弱性が存在し、この脆弱性により、何百万もの Webサイトが攻撃の危険にさらされていることを報告しました。この脆弱性が利用されると、攻撃者は Webサイトの管理者のブラウザ画面上で JavaScript のコードを実行し、管理者権限を利用してさらなる不正活動を実行することができます。また、サーバを制御下に置くことも可能です。WordPress は、「重大なセキュリティリリース」として「WordPress 4.2.1」を公開し、すべてのユーザに最新バージョンに更新するよう促しました。
続きを読む2015年4月中旬、18年前から存在する脆弱性が新しい攻撃経路で利用される恐れがあるという報告がされました。この脆弱性は「Redirect to SMB(SMB へのリダイレクト)」とも呼ばれるものです。「location:file://192.168.0.1/share/doc」が HTTP の Location ヘッダとして利用された際、プロトコルハンドラ「file://」は、<img>や<iframe>といったタグを利用して HTTPプロトコル上で動作し、ユーザは不正な「Server Message Block(SMB)」サーバに誘導されることになります。
続きを読むAdobe が2011年に 更新プログラムを公開し、修正済とされた脆弱性「CVE-2011-2461」は、2015年3月、セキュリティリサーチャー Luca Carettoni 氏および Mauro Gentile 氏の調査により、依然として特定の影響を Webサイトへ及ぼしていることが判明しました。
続きを読むトレンドマイクロは、2015年3月18日、「Nuclear Exploit Kit」による不正活動の兆候を弊社クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network」のフィードバックにより確認しました。今回、「Nuclear Exploit Kit」は、同年3月に修正されたばかりの Adobe Flash Player に存在する脆弱性「CVE-2015-0336」を利用するように更新されていました。
続きを読む2015年2月23日、Linux および Unix 用の標準的な Windows 相互運用性プログラムスイート「Samba」に存在する脆弱性「CVE-2015-0240」が報告されました。この脆弱性を利用した攻撃は困難であり、トレンドマイクロでは成功した攻撃事例を確認していません。しかし、検出という観点から見ると、この脆弱性は非常に興味深い点があります。以下は 重要な 2点です。
続きを読む