2009.10.09 金曜日

世界郵便デー/万国郵便連合記念日
1874年10月9日に、全世界を一つの郵便地域にすることを目的とする 万国郵便連合(UPU) がスイスで結成されたことに由来。
そういえば政治の世界でも何かモメてましたね
トラックの日
「10」(ト)と「9」(ク)
東急の日
10 + 9ベタだ・・・
秋の八幡祭(高山祭
 櫻山八幡宮
チェ・ゲバラ(エルネスト・ラファエル・ゲバラ・デ・ラ・セルナ) 1967年 銃殺される

----------
AdobeがReaderとAcrobatに(何か)があると発表

[IN ZERO DAY]マタカ
何かじゃわからん!ってですか?(苦笑)
Adobe Releases Security Bulletin for Critical Vulnerability
Adobe has released security bulletin APSB09-15 to alert users of a critical vulnerability in Adobe Reader and Acrobat. Adobe indicates that it has received reports of active exploitation of this vulnerability. Release of an update for this vulnerability is scheduled for Tuesday, October 13.

Security Advisory for Adobe Reader and Acrobat
There are reports that this issue is being exploited in the wild in limited targeted attacks; the exploit targets Adobe Reader and Acrobat 9.1.3 on Windows. Adobe Reader and Acrobat 9.1.3 customers with DEP enabled on Windows Vista are protected from this exploit. Disabling JavaScript also mitigates against this specific exploit, although a variant that does not rely on JavaScript could be possible. In the meantime, Adobe is also in contact with Antivirus and Security vendors regarding the issue and recommends users keep their anti-virus definitions up to date.
・既に攻撃が確認されている
・Acrobat 9.1.3で Vistaユーザで DEPが ONになっているユーザだけはこの攻撃を受けない
・JavaScriptをOFFにしても攻撃を回避できない

CVE-2009-3459(*reserved)
何もわかりません(苦笑)

scheduled for release on October 13
13日までゼロデイっと

Adobe Acrobat Reader Remote Code Execution Vulnerability
Adobe Reader and Acrobat Advance Notification Multiple Unspecified Security Vulnerabilities
PoCはまだ無い模様
発見、報告したのは Chia-Ching Fang氏 (ICST.tw)です。

えーっと、どうすればいいんでしょうね(苦笑)

Vistaの人は Acrobat/Readerが 9.1.3で、DEPが有効になっていることを確認してください
そうでない人は 10/13 まで、信用できない PDFを開かないようにしましょう。
(Foxitあたりが安全である保障もありません)

New Adobe Vulnerability Exploited in Targeted Attacks
This vulnerability does not require Javascript. If you disabled Javascript in the past, it will not protect you in this case.
JavaScriptに全く関係ないわけですね・・・
Another workaround I found helpful: You can "clean" PDF documents by first converting them into another format (like Postscript) and then back into PDF. However, this is not 100% certain to remove the exploit and you may infect the machine that does the conversion as it will likely still use the vulnerable libraries to convert the document. But the likelyhood of this happening is quite low.

PDFを1回EPSか何かに保存し、もっかいPDFに戻せと・・・
でも、脆弱性ライブラリを残したコンバータを使ったら意味が無いと(レア・ケースらしいですが)・・・・

Acrobatなどに未解決の脆弱性、米13日にパッチ公開
米国時間の13日にはReaderとAcrobatの複数の脆弱性を解決する四半期パッチの公開を予定しており、今回の脆弱性もこのパッチで対処する方針。それまでの間、ゼロデイ攻撃を回避するためにJavaScriptを無効にするなどの対策を紹介している。
JavaScriptを無効にしてもダメだって書いてある気もするんですけど・・・?

----------
Microsoft Patch(TM) at October

October 2009 Bulletin Release Advance Notification
For October we are releasing 13 bulletins (eight critical and five important), addressing 34 vulnerabilities, affecting Windows, Internet Explorer, Office, Silverlight, Forefront, Developer Tools, and SQL Server. Most of these updates require a restart so please factor that into your deployment planning.

えーっと
8の致命的修正
5の重要修正
ってコトですかネ

SMBv2の問題と、IISのFTP経由攻撃の問題の修正を含んでいるようです。

Adobeの修正と同じ Oct.13 (日本では14日・水曜日頃)を予定しています。

----------
逆転無罪

Winny 開発者の金子勇氏、無罪判決

とりあえずはお疲れ様でしたって感じでしょうか
(上告されそうですが・・)
Winny開発者の無罪判決は「意外であり疑問」、ACCSがコメント

そして・・・
Winnyウイルスでかんぽ生命の顧客情報が流出、1万3500件超の規模
あーあ・・
簡易保険システム

----------
Day 8th -- Port 25

Cyber Security Awareness Month - Day 8 - Port 25 - SMTP

SMTP(Simple Mail Transfer Protocol)で使用される標準ポート。
最近は OP25B(Outbound Port 25 Blocking)により、ISP側で特定のサーバ以外の送信をブロックしていることが多いと思います。更に IP25Bによって、非固定IPからの25番受信を拒否するケースも増えています。
それでもspamは一向に減らないわけですが・・・

----------
Koobface 8つの謎

8 Things You Probably Didn’t Know About KOOBFACE

ふむふむ・・
というか、Facebookのユーザが国内にあまり居ないのでピンとこない部分が多いです。

----------
DNS-BH updated

[Block List]
New Update: trojans, rogues, zeus domains
ZeuS/Zbotのドメインが相変わらず増加の一途をたどっています。

----------
Compromisted

Isuzu Turkey Web Site Compromise

いすゞのトルコ法人のサイトが陥落、iframeインジェクションを受けていた模様です
現時点でリダイレクト先は接続不能。

最近このタイプのインジェクションがあちこちで見受けられます。

----------
WOT ride on Chrome

WOT for Google Chrome Web browser
Web上のアドレスリンクに 危険、安全の指標を付けるプラグイン Web of Trust がついに Chrome に対応しました。

GSB(標準実装)と併せて、更に安全なサーフィンを行えることでしょう。(タブンネ)

----------
バルマ~

バルマー氏、マイクロソフトのライセンシングは複雑すぎると認める

ほんとに何とかしてくださいよ(苦笑)

----------
台風一過

Google Safe Browsing STATUS:
[goog-malware-hash 1.16304 update]
[goog-black-hash 1.41766 update]
Results: 337447 (-1946)
※収集した過去感染履歴を含むと、現在 : 749691

EoF

Leave a Reply

*
画像に書かれた文字を入力してください

スパム対策用画像
ログインすると画像認証なしで投稿できます

ホットワード 金曜日 padding margin 木曜日 土曜日