DNSキャッシュポイズニング攻撃に関する注意喚起を発表(JPCERT/CC)

2014年4月16日(水) 08時00分
このエントリーをはてなブックマークに追加
JPCERT/CCによる注意喚起の画像
JPCERT/CCによる注意喚起
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月11日、DNSキャッシュポイズニング攻撃に関する注意喚起を発表した。これは、問い合わせ UDP ポートのランダム化(ソースポートランダマイゼーション)が有効でないキャッシュ DNS サーバには、キャッシュポイズニング攻撃が容易になる既知の脆弱性があるというもの。この脆弱性が使用された場合、リモートの攻撃者によってキャッシュ DNS サーバが偽の DNS 情報で汚染される可能性がある。

株式会社日本レジストリサービス(JPRS)によると、JPRSが管理している DNS サーバに対してソースポートランダマイゼーションが有効ではないDNS クエリがあることを確認しており、また本脆弱性を狙うアクセスが増加していると ISP 事業者から報告を受けているという。JPCERT/CCでは、今後、本脆弱性を狙う攻撃が増加する可能性がありますので、パッチの適用や設定の変更などの対策を行うよう勧めている。なお、対策の際には「named.conf の設定」「ネットワーク機器におけるポートの再変換」「ファイアウォールの設定確認」に注意するよう呼びかけている。
《吉澤 亨史》

注目ニュース

icon
「OpenSSL」の heartbeat拡張に情報漏えいの脆弱性(JPCERT/CC)

JPCERT/CCは、「OpenSSL」に情報漏えいの脆弱性が存在するとして、注意喚起を発表した。

icon
JVNの脆弱性深刻度の表示に「CVSS 2.0」を採用(JPCERT/CC)

JPCERT/CCは、脆弱性対策情報ポータルサイト「JVN」において、脆弱性の深刻度の評価尺度表示に国際標準の「共通脆弱性評価システム(CVSS)」を採用すると発表した。

icon
SSHやNTPサーバの探索と思われる活動が増加--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2013年10月から12月における「インターネット定点観測レポート」を公開した。

icon
インシデント報告件数、前四半期から半減--JPCERT/CCレポート(JPCERT/CC)

JPCERT/CCは、2013年10月1日から12月31日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。

icon
「Adobe Flash Player」に複数の脆弱性、アドビがアップデート公開(JPCERT/CC)

JPCERT/CCは、米アドビ社が「Security updates available for Adobe Flash Player:APSB13-28」を公開したことについて注意喚起を発表した。

RSS

特集・連載

ピックアップフォト