情報セキュリティニュース(事故事例)をご案内します。4件
情報セキュリティニュース(事故事例)をご案内します。4件

◆米警告の北朝鮮サイバー攻撃 - 国内では未確認

北朝鮮の攻撃グループ「HIDDEN COBRA」によるサイバー攻撃に
ついて米政府では脅威情報を公開し、注意喚起を行っているが、
国内では目立った感染被害は報告されていない模様だ。

明らかにされたマルウェアは、バックドア「Volgmer」や、
リモートアクセスツールの「FALLCHILL」。それぞれ少なくとも
2013年、2016年ごろより攻撃に利用されていることが明らかと
なった。

米政府では、米国土安全保障省(DHS)と連邦捜査局(FBI)の
調査結果として、各マルウェアの特徴や通信が行われたIPアド
レスなど脅威情報を取りまとめ、「STIX」により情報を公開。

特に「Volgmer」は、中東やアジア圏、ロシアなど広い地域で
同マルウェアに関連すると見られる通信が確認されており、
詳細な情報を公開することで、被害へ遭っていないか確認する
よう注意を促している。

これら攻撃の国内における活動状況についてトレンドマイクロ
によると、直近3カ月にさかのぼり調査したが、いずれも国内
では検出されていないという。またカスペルスキーも同様に
国内では今回の攻撃を検知しておらず、国内では目立った被害
は確認されていない模様だ。

(2017/11/24)

◆不正アクセスで顧客情報流出の可能性 - 上光証券

上光証券のウェブサイトが不正アクセスを受け、顧客の個人
情報が流出した可能性があることがわかった。

同社によれば、ウェブサイトが10月25日までに不正アクセスを
受けていたことが判明したもの。サーバに保存されていた顧客
情報が流出した可能性があり、氏名や住所、電話番号、メール
アドレスなど、同社のセミナーへ参加予定だった83件分の顧客
情報が含まれるという。

同社では、対象となる顧客や関係機関に対し、個別に報告を
行うとしている。

(2017/11/24)

◆偽「NHK」からのメールに注意
   - 有料配信サービスの利用請求を偽装

NHKの有料動画配信サービス「NHKオンデマンド」を装った
フィッシングメールが出回っているとして、同局では注意を
呼びかけている。

同局によれば、同サービスに見せかけてメールに記載された
リンクにアクセスさせようとする攻撃が発生しているという。

問題のメールは、「ご購入手続き完了」という件名で送信。
同局の実在する番組「ドキュメント72時間」のオンデマンド
サービスについて、あたかも購入手続きが行われたかのよう
に見せかけ、不安を感じた受信者へリンクをクリックさせよ
うとしていた。

同局では、身に覚えのないメールを受信した場合は、リンク
などを開かずに破棄するよう注意を喚起している。

(2017/11/24)

◆Intelのリモート管理機能に複数の脆弱性
   - リモートからコード実行のおそれ

リモート管理のためにIntelのCPUに搭載されているプロセッサ
「Intel Management Engine」などに複数の脆弱性が含まれて
いることが明らかとなった。脆弱性が含まれるかチェックする
ためのツールが提供されている。

今回は、外部セキュリティ研究者が発見した脆弱性など、累積
的な脆弱性を解消するため、ファームウェアのアップデートを
実施したもの。

同社では、5月に「アクティブ・マネジメント・テクノロジー
(AMT)」「標準管理機能(ISM)」および「スモール・ビジネス
・テクノロジー(SBT)」に、権限昇格の脆弱性が含まれている
ことが判明。脆弱性に対処したファームウェアを公開したが、
それら脆弱性とは異なる。

「Intel Management Engine (ME)」
「Intel Trusted Execution Engine(TXE)」
「Intel Server Platform Services(SPS)」
の3製品にあわせて8件の脆弱性が含まれる。

脆弱性が悪用されるとリモートより認証なくアクセスされ、
システムをクラッシュさせられたり、ユーザーやOSが把握でき
ない状態でコードを実行されるおそれがあるという。

具体的に見ると、「Intel ME」に関しては、「CVE-2017-5705」
をはじめ、コード実行が可能となる3件のバッファオーバーフロー
の脆弱性が判明したほか、権限昇格の脆弱性「CVE-2017-5708」
が存在。

また「Intel Trusted Execution Engine(TXE)」や
「Intel Server Platform Services(SPS)」についても、
それぞれバッファオーバーフローや権限昇格の脆弱性が含まれる。

同社では、今回のアップデートについて重要度を4段階中2番目に
あたる「重要(Important)」とレーティング。脆弱性の有無を
特定する「Detection Tool」を提供しているほか、OEMにファーム
ウェアのアップデートを確認するよう強く求めている。

脆弱性の影響を受ける製品および今回明らかとなった脆弱性は
以下のとおり。

◎影響を受ける製品

第6、7、8世代Intel Core Processor Family
Intel Xeon Processor E3-1200 v5 & v6 Product Family
Intel Xeon Processor Scalable Family
Intel Xeon Processor W Family
Intel Atom C3000 Processor Family
Apollo Lake Intel Atom Processor E3900 series
Apollo Lake Intel Pentium™
Celeron N and J series Processors

◎明らかとなった脆弱性

CVE-2017-5705
CVE-2017-5706
CVE-2017-5707
CVE-2017-5708
CVE-2017-5709
CVE-2017-5710
CVE-2017-5711
CVE-2017-5712

(2017/11/22)






株式会社 ビジテック 〒221-0052 神奈川県神奈川区栄町22-10 キャスル松弥3F TEL.045-595-9301
Copyright (C)BUSITEC CO.,LTD. All Rights Reserved.

- Topics Board -