2009.12.02 水曜日
原子炉の日 (
CP-1,
シカゴ大学は
バラク・オバマの母校)
日本人宇宙飛行記念日 (1990年、
秋山豊寛記者が
ソユーズ・
TM11にて宇宙へ。費用は約1400万ドル)
奴隷制度廃止国際デー (International Day for the Abolition of Slavery)
安全カミソリの日
建国記念日・ラオス
連邦結成記念日(アラブ首長国連邦)
----------
FreeBSD
FreeBSDに、簡単にroot権限で任意コード実行可能な脆弱性が発覚、緊急パッチが公開されています。
[FreeBSD-Announce] Upcoming FreeBSD Security Advisory
rtld.c
影響下にあるプロダクツ:
FreeBSD 7.0 7.1 7.2
FreeBSD 8.0
FreeBSD 'execl()' Local Privilege Escalation Vulnerability
FreeBSD Dynamic Linker Privilege Escalation Vulnerability
Secunia指標は2(Less Critical)
PoC
** FreeBSD local r00t zeroday
FreeBSD LD_PRELOAD Security Bypass -- xorl %eax, %eax
Secunia指標が低いのが気になりますが、とりあえずパッチ適用のための準備をしましょう。
----------
SSL/VPN
複数の SSL VPN (Web VPN) 製品においてウェブブラウザのセキュリティが迂回される問題
SSL VPN (Web VPN) を通じて細工したウェブページをアクセスすることにより、ウェブブラウザのセキュリティメカニズム (Same Origin Policy) を迂回される可能性があります。
Clientless SSL VPN products break web browser domain-based security models
また、シス管にはづつう(変換不能)の種になりそうな問題が・・
US/CERTのリストには Unknownのリストが並んでいます。
Because all content runs at the privilege level of the web VPN domain, mechanisms to provide domain-based content restrictions, such as Internet Explorer security zones and the Firefox add-on NoScript, may be bypassed.
NoScriptも、こうなるとバイパスされてしまいますね・・・・
SSL VPN (Web VPN) の管理者は以下のワークアラウンドを適用することで、本問題の影響を軽減することができます。
- URL の書き換えを信頼できるドメインに限定する
- VPN サーバの接続先を信頼できるドメインに限定する
- URL 隠ぺい (URL hiding) 機能を無効にする
Clientless SSL VPN products break web browser domain-based security models
----------
B(lack)SoD
マイクロソフト、Windowsのブラックスクリーン問題を調査中と発表
米国Microsoftは11月30日、11月のセキュリティ・アップデートが原因で一部のWindowsマシンの画面が真っ黒なる問題について、調査を行っていると発表した。
windows 7 black screen after login, no desktop show up
If the issue persists, please perform the steps below to add explorer.exe process.
- Press Ctrl+Shift+Esc on the keyboard to bring up Task Manager.
- Click File -> New Task (Run…)
- Type explorer.exe and then press Enter.
対策は 12/8(Black Tuesday-December)には間にあうかな?
Microsoft says B(lack)SODs not linked to latest patches
少なくとも、先月の段階で気がついていたようで・・・
Microsoft Investigates Windows 7 "Black Screen of Death"
forgot to turn monitor on.
いや・・さすがにソレハナイ・・
----------
PDF via BlackBerry
Research In Motion Releases Advisory for BlackBerry PDF Distiller Vulnerabilities
Beware of rigged PDF files on BlackBerry
attacker could exploit the issues by simply e-mailing a booby-trapped PDF file to a BlackBerry user.
日本のユーザにも警告が出ているんでしょうか?
----------
biy.ly VS spammer
短縮URLサービスを展開するbit.ly、新たに3サービスと連携してスパマーに対応
スパムおよびマルウェアと戦うために、3つのサービスと連携することを発表した。その3つとは、ベリサインのiDefense、
websenseのThreatseeker Cloud、および
Sophosだ。
WebSense(ThreatSeeker)のプレスリリース
Bit.ly Leverages Websense to Analyze Millions of Web Sites and Content Daily to Protect Users From Spam, Phishing and Malware
Graham Cluley BLOG:
Sophos and bit.ly - making short links safer
コレも忘れないであげてください・・
LongURL
----------
あなぼこ
TYPO3 DB Integration Extension Command Execution Vulnerability 4
Update to 1.3.2 or later
ActivePerl Compress Modules Off-by-One Vulnerabilities 3
Update to ActivePerl 5.10.1 build 1006.
IBM WebSphere Portal Unspecified Security Issue and Cross-Site Scripting 3
Update to version 6.1.0.3.
----------
らんちょんみ~と
spamとWeb Threatとphisingがごった煮になってる感もありますが、最近は単純なspam mailだけで終了しないものでしょうがないのかも・・
Zeus Trojan Catches Swine Flu
Minipost: CDC Version of Zeus? -- GarWarner
Zeusのインフルエンザ・キャンペーン
CDC:アメリカ疾病予防管理センター
Google Jobs Scam: Read the Fine Print -- GarWarner
"Google Jobs" 詐欺誘導
Twitter Spam
Spaces.live.com 詐欺誘導
blogspot(blogger) 詐欺誘導
"You can work from home"
Koobface Kicking off the Festive Season
Phishing targeting Google AdWords
----------
P2P:Share abused
Share違法配信を一斉摘発、10都道府県で11人逮捕へ
容疑者間に横のつながりはないが、個別に摘発すると証拠隠滅のおそれがあるため、都道府県警察が連携しての一斉逮捕となった。
学校や会社でやってる「猛者」もいるっぽいですしね・・
----------
IE6 hasnot been buried yet.
Microsoft actively urges IE 6 users to upgrade
Microsoft has begun a campaign to actively urge users of its 8-year-old Internet Explorer 6 browser to upgrade.
いいかげん、そろそろ IE6の亡霊をなんとかしてください・・・
IE8のSmartScreenがFaceBookのとある危険コンテンツをブロックしている様子:
IE8 SmartScreen in action
IE8が優れているかどうかはともかくとして、間違いなくIE6によるWebAccessは危険です。
----------
Block Status
Gumblarのブロック状況の例 2009/12/1
実際はリストはどんどん肥大化していっていると思いますが、とりあえず11/16とまったく同じリストがどう判定されるかのチェック。
すごい手間がかかってます(脱帽)
Googleのブロックリストは恐ろしい勢いで ADD/REMOVE されますので、実際にインジェクションが継続中なのかどうかを見ないと何ともいえませんが、Googleが除外した後、再インジェクションされている例もありますので、あまり過信しないほうがいいかもしれません。
Gumblar関連の秀逸なGlossaryが noooo_spam様によって公開されていますので併せて参照してみてください。
Gumblar(GENOウイルス)再来襲。いろいろQ&A集。
WebMaster用のGlossaryでもつくろうかな(時間があったら・・・)
----------
だまされないぞ!
偽セキュリティソフトにだまされない5+1の方法
実にいい啓蒙記事ですね。
もっとも、fakeAVに限ったことではありませんが・・・(FakeCodecなど)
----------
91.213.94.131
ちょっと気になったので注意喚起
91.213.94.10:AS47821(BOGONET)
このIP発のトロイが大量に MDL/MalwareURLに登録されていますが、この中に "sdfg.jar"という Javaを使ったExploitsが報告されています。
PE:
e6f303cc05d0edf59831863e956a03be 3/41(7.32%)
Trojan.Win32.Vilsel.nzu
Stealer送信先: 91.213.94.131
----------
IT?
IT(ソレ)でしょう!?
「IT」と全てをひっくるめ過ぎ?
----------
| 1259697651 | B | [goog-black-hash 1.45655 update]
| 1259697625 | M | [goog-malware-hash 1.17596 update]
| 368316 | +1976(366340)
| 1073194 |
EoF