2010.01.05 火曜日

囲碁の日 [1(い)5(ご)]
いちごの日 高校受験を控えた15歳に応援を送る日・がんばれ~
魚河岸初競り

----------
8080汚染が止まらない
# 4 公式ウェブサイトのウイルス汚染問題
Wikipedia職人早いな~
1/5 AM5時の時点でまだ感染状態にありますので注意

hXXp://www.morozoff.co.jp/ -- 2010-01-04 06:25:53

一時期は /*CODE1*/ に鞍替えしたのかな?と思いましたが、また /*GNU GPL*/ に戻ってきた模様。
8080
Ilion様も指摘していますが、妙な (MD5っぽい) ハッシュがコメントで添付されています。
ナンダロコレ・・・
<!--86fa61201e3ca3a075145a1d33d3c209-->
当該URLを Google Safe Browsing 的にイロイロやってみたけど合致するmd5は得られず・・・

91.121.49.129 at OVH(16276)
91.121.142.111 at OVH(16276)
94.23.14.110 at OVH(16276)
94.23.89.95 at OVH(16276)
94.23.206.229 at OVH(16276)
全部OVHじゃありませんか・・・

naplamで焼くなら
87.98.128.0/17
91.121.0.0/16
94.23.0.0/16
188.165.0.0/16

続く
----------
Adobe・・・
Sophisticated, targeted malicious PDF documents exploiting CVE-2009-4324
Additionally, the PDF document contains everything it needs to fully exploit the victim's machine – it does not have to download anything off the net.
完璧ではありませんか・・(嘆息)
at least, disable JavaScript in your Adobe Reader applications.

が・・・

長文です:(斜め読みしただけ)
Despite Danger, Adobe Says JavaScript Support Important
Most of the portions of the JavaScript API are important and relied on by some user somewhere, and some of them are ubiquitous. You know, anyone who uses JavaScript is gonna use this function.
だからどこの一般人が PDFの中に JavaScriptを使いたいと言ったか説明してください。

Simple question coming from a lot of folks. Why don't you just remove JavaScript support from Adobe Reader? Can you do that without causing too much compatibility problems?
Brad Arkin: No. JavaScript is really an integral part of how people do form submissions. And so, anytime you’re working with a PDF where you’re entering information, JavaScript is used to do things like verify that the date you entered is the right format. If you’re entering a phone number for a certain country it’ll verify that you’ve got the right number of digits. When you click “submit” on the form it’ll go to the right place. All of this stuff has JavaScript behind the scenes making it work and it's difficult to remove without causing problems.
Adobe Readerの構造的欠陥ですかこれは?
Adobe排斥運動が起きても擁護のしようが無い姿勢ですね。

評価できるのは
We wanna be able to support that. But, for most of the people who, you know, they don’t wanna be bothered by it, but at the same time they need to be protected, that’s why we’ve got that automatic in-the-background update.
早くしてください!
Adobe working on new automatic (silent) updater

----------
暗号化(したかもしれない)USB
NIST-certified USB Flash drives with hardware encryption cracked
AES-256 によって暗号化された FIPS 140-2 規格の暗号化USBメモリが、実際にはパスワード無しで暗号化部分へのアクセスを許してしまう欠陥が指摘されました。
AES-256が破られたわけではなく、
the main point of attack for accessing the plain text data stored on the drive is the password entry mechanism.
パスワードを平文でフラッシュメモリ上に展開しているルーチン的な問題・・・
その高い金出して、筒抜け暗号化の装置を買った人はバカにされてますね。

The real question, however, remains unanswered – how could USB Flash drives that exhibit such a serious security hole be given one of the highest certificates for crypto devices? Even more importantly, perhaps – what is the value of a certification that fails to detect such holes?
証明書を発行した NIST にも暗に問題があるかもしれません。

----------
インストールは必ず大元から

Flash, Christmas and the new year
だいたい、なんで薬屋から Flash を落とさないといけないことやら・・

----------
【注意喚起】OpenSSL攻撃
OpenSSLを標的とした攻撃を広域で検知【Tokyo SOC Report】
2010年1月3日19時頃より、OpenSSLを狙った不審な通信を検知しています。この通信は以下のIPアドレスから送信先ポート443番に向けて送信されています。
67.23.44.140 RACKSPACE .com DFW1 AS33070
む?
昨晩書いた gumblar/martuz の ASではありませんか・・

OpenSSL Multiple Vulnerabilities -- 2006.09.28 4
OpenSSL Security Advisory [28th September 2006]

OpenSSLの現行バージョンは (判りにくいですが)OpenSSL 0.9.8l(L)です。

----------
注意喚起

From MalwareURL

おめでとうございます> Rakuten
203.190.60.131 AS23820 (RAKUTEN) が見事に捕捉されています。
YM6.x_7.x_Yahoo_Cool_Id.exe 35/41 (85.37%)
現在もダウンロード可能(苦笑)

204.188.206.0/28 AS46844(SHARKTECH) から大量の Trojan (.exe) が報告されています。
8886という変なPortを使っています。

----------
あなぼこっ

時間切れ風味なので、Secunia レポートのみで

Net Transport eDonkey Protocol Buffer Overflow Vulnerability 4
昨日紹介しました。

Joomla! Component Ozio Gallery "writeToFile.php" File Manipulation Vulnerability 4
Joomla! Dailymeals Component "controller" Local File Inclusion Vulnerability 3
Joomla! Memory Book! Component SQL Injection and File Upload Vulnerability 3
Joomla!も最近多いですね

phpYellow File Upload Vulnerability 4
Solution: Unpatched
Restrict access to .php files in the "userlogo" directory.


IMAGIN "writeToFile.php" File Manipulation Vulnerability 4
Solution: Unpatched
Edit the source code to ensure that input is properly verified.


Rezervi "root" File Inclusion Vulnerability 4
Solution: Unpatched
Edit the source code to ensure that input is properly verified.


Xoops Cross-Site Scripting and SQL Injection Vulnerabilities 2
Update to version 2.4.3.

and..

Skype for Linux (<=2.1 Beta) multiple strange behavior
orz..

also..

Symantec SEPM having 2010 date problems
SEPM: Symantec Endpoint Protection
Symantec Endpoint Protection Manager considers any definition update with a date newer than 11:59PM December 31 2009 will be considered out of date.
2010年問題がここにも・・
SEPM Definitions stay at 31-12-2009 (LAST UPDATED: 04-JAN-2010)

----------
そのた

Conficker infections drop overnight
年始に一気に100万単位で Confickerノードが消失したとのこと。
でも、ちょっと変でない?
※好意的に、「年始休みに一般家庭のPCが帰省掃除された」と考えるべきでしょうか?

Apple (Snow Leopard) malware blocker collecting cobwebs
2個しかないとか散々ケナされた Snow LeopardのMalwareブロック機能ですが、徐々に精度をあげ、MacOSで最大の脅威になっている(というか、それ以外に聞かない) DNS changer にも対応した模様です。
(悪い意味ではなく)MacOSは平和でよさそうですね・・・

Researcher Uncovers Twitter, Google Calendar Security Vulnerabilities
TwitterとGoogle CalenderにXSS脆弱性があると、セキュリティ研究家が指摘

Zeus 4 U
Over the holiday break I had the opportunity to examine version 1.2.4.2 of the Zeus DiY kit – released around May of 2009. Newer versions are already available in the hacker market (specifically 1.3.0.0) being sold for as much as $700 as seen in our recent blog “Botnet Feature Advancement and Zeus Tweaking”
ZeuS DiY Tool Kit = 700$
高いのか安いのかは・・・?

偽「mixi」に偽「モバゲー」、国内ユーザーを狙うフィッシングが続出
いくら年末年始をはさんだとはいえ、遅すぎると思うんです・・・・

----------
今日から出勤の方もいらっしゃるでしょうが、今一度

※Adobe (Acrobat) Reader の JavaScript OFF

※Java JRE の古いバージョンが潜んでいないかチェック
 最新版は Java 6 update 17

を行ってみてください。

----------
| 1262635233 | B | [goog-black-hash 1.48097 update]
| 1262635203 | M | [goog-malware-hash 1.18404 update]
| 312402 | -2549(314951)
| 1204550 |
EoF

Leave a Reply

*
画像に書かれた文字を入力してください

スパム対策用画像
ログインすると画像認証なしで投稿できます

ホットワード 火曜日 padding margin 水曜日 囲碁