インフラセキュリティの処方箋
第44回 2018年3月~修正できない脆弱性対応,繰り返される歴史,そして「あたりまえ」を実践すること
今月は,
「連絡不能案件」扱いされるソフトウェアの脆弱性対処
通常,
しかし,
- 連絡不能開発者一覧
- https://
jvn. jp/ reply/
ソフトウェア開発者との連絡を取れない場合,脆弱性はどのように公開されるのか
ソフトウェア開発者との連絡を取れないような場合,
以下は,
- JVN#87226910 WebProxy におけるディレクトリトラバーサルの脆弱性
- https://
jvn. jp/ jp/ JVN87226910/
一定の条件とは,
- 当該案件が調整不能であること
- 脆弱性の存在が認められると判断できること
- IPAが公表しない限り,
当該脆弱性情報を知り得ない製品利用者がいるおそれがあること - 製品開発者や製品利用者の状況等を総合的に勘案して,
公表が適当でないと判断する理由・ 事情がないこと
ようは
JVNでも,
「連絡不能案件」にあたる脆弱性を持つソフトウェアのユーザができる対処
基本的には,
オープンソースなソフトウェアであり,
攻撃の歴史を学ぼう~歴史は繰り返す
筆者は20年近く,
昨今は,
2018年3月時点の状況~メールが攻撃に使われることが圧倒的に多い
現時点でもドライブバイダウンロードが根絶されたとは言えませんが,
そして,
その他,
- JAL,
詐欺被害3億8000万円 777リース料や貨物委託料送金 - http://
www. aviationwire. jp/ archives/ 136855
メールが攻撃に使われる理由ですが,
Exploit Kitで流行ったドライブバイ・ダウンロード攻撃~最近は「?」状態に
ドライブバイ・
- 2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止,
減少傾向は続くか - http://
blog. trendmicro. co. jp/ archives/ 14468
しかしこの兆候もあくまで
繰り返す歴史の中にも新たな攻撃手法~Meltdown/Spectreが開いた新たな境地
「歴史は繰り返す」
MeltdownやSpectreは,
実際,
- 投機的実行に関する報奨金プログラムの開始
- https://
blogs. technet. microsoft. com/ jpsecurity/ 2018/ 03/ 23/ speculative-execution-bounty-launch/
最後に~「あたりまえ」の行動が被害を最小限にとどめる
本稿をもって,
外から見える脆弱性を最小化する
「外から見える脆弱性」
一例として,
このような
入った不正プログラムを早期検知できるようにする
これは,
そもそも付け入るスキを与えない
これは,
最後に
筆者は,
本連載は,
繰り返しになりますが,
- 使うもの,
公開するものを最小化する - セキュリティソフトウェアを導入・
有効化する - 脆弱性修正を行う
これらを実践するためには,
本連載で述べてきたことが,
バックナンバー
インフラセキュリティの処方箋
- 第44回 2018年3月~修正できない脆弱性対応,繰り返される歴史,そして「あたりまえ」を実践すること
- 第43回 2018年2月~いまも発見される,DLL読み込みに関する脆弱性~どう悪用されるのか?&対処は?
- 第42回 2018年1月~MeltdownとSpectre~現代的なCPUのしくみに根差した脆弱性 / 外部ネットワークを使うためのちょっとした注意
- 第41回 2017年12月~ROBOT:19年前から潜んでいたTLS実装の脆弱性
- 第40回 2017年11月~利用が容易なOffice脆弱性が発見された2017年11月~PoCも出ました
- 第39回 2017年10月~今月も脆弱性祭り~わかっちゃいますが尽きる気配はまったくありません
- 第38回 2017年9月~今月は脆弱性祭り~どうしてこんなに出てくるのか~
- 第37回 2017年8月~見直されるパスワード規則~特殊文字も変更間隔も規定しない現在の標準
- 第36回 2017年7月~ウィルス付きメールにご用心~マクロ付き文書ファイルと脆弱性を突く文書ファイル
- 第35回 2017年6月~EOLなWindowsへの修正ファイル提供と,DLLプリロードの問題