「Apache Struts2の脆弱性を狙った攻撃が急増中なんだにゃーの巻」(7月22日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.04.20(土)

「Apache Struts2の脆弱性を狙った攻撃が急増中なんだにゃーの巻」(7月22日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

7月16日にWebアプリケーションフレームワーク「Struts2」の脆弱性が公開されたんだにゃー。外部から任意のJavaコードが実行されるんだって。脆弱性を修正したバージョン2.3.15.1が公開されているので、早めにアップデートした方がいいと思うんだにゃー。

特集 コラム
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●Apache Struts2の脆弱性が公開され、悪用した攻撃が急増中

7月16日にWebアプリケーションフレームワーク「Struts2」の脆弱性が公開されたんだにゃー。外部から任意のJavaコードが実行されるんだって。脆弱性を修正したバージョン2.3.15.1が公開されているので、早めにアップデートした方がいいと思うんだにゃー。

そしてすでに日本でもStruts2を狙った攻撃が行わてれいるんだそう。攻撃や被害を受けているかどうかは、「action:」「redirect:」「redirectAction:」というキーワードがWebサーバーのログに残ってることでわかるそうなので、使ってる人は狙われていないか確認した方がいいと思うんだにゃー。
http://struts.apache.org/release/2.3.x/docs/s2-016.html
http://www.lac.co.jp/security/alert/2013/07/18_alert_01.html

●ニフティに2万1184件の不正ログインが行われる

今度はニフティが不正アクセスを受けたよ。やられたのは2万1184件で、「氏名」「住所」「電話番号」「生年月日」「性別」「秘密の質問と回答」「ご契約状況」「ご利用料金」「メールアドレス」が漏れた可能性があるそうなんだにゃー。

クレジットカード情報は一部マスクされた状態だから、それだけでは決済には使えないみたいだけど運が悪いと使われてしまうと思うにゃー。今回も流出したIDとパスワードを使われていたようなので、各サービスごとにパスワードは変えておいた方がいいと思うにゃー。
http://www.nifty.co.jp/cs/newsrelease/detail/130717004246/1.htm

●四半期のインシデント報告件数が1万件に迫る

JPCERT/CCの「インシデント報告対応レポート」によると、同四半期にJPCERT/CCが受け付けたインシデント報告件数は9,386件だったんだって。前四半期は5,453件だったから72%も増加したんだにゃー。

最近はセキュリティが話題になることも多いから気にして報告する管理者の数が増えただけかもしれないけど、日本のWebサイトは4月くらいから書き換えが大流行しているから、その影響もあるのかもしれないにゃー。
http://www.jpcert.or.jp/pr/2013/IR_Report20130711.pdf

●韓国政府は5000人の情報セキュリティ専門家をトレーニング中

今年になって2回も大規模なサイバー攻撃の犠牲になっている韓国だけど、現在韓国国内にはわずか200人しかセキュリティ専門家がいないんだって。そして今5000人に増やすべくトレーニング中なんだそう。

CODEGATEなどのセキュリティイベントも開催して、CTFでも好成績を上げててセキュリティに力を入れている印象がある韓国なのに、たった200人しか専門家がいないなんて驚きだにゃー。実は日本にも200人くらいしか専門家っていなかったりするのかにゃー。

ソウルが 5,000 人の情報セキュリティのプロを訓練~北からの攻撃が継続する中、現在の韓国が採用しているのは、わずか 200 人(The Register)
http://scan.netsecurity.ne.jp/article/2013/07/12/32077.html

●HPのストレージ製品には秘密のバックドアが存在していた
HPのストレージ「StoreVirtual」には公表されていなかった秘密のバックドアが動作してたんだにゃー。HPのサポートがアクセスするためのものだそうだけど、単純なユーザー名とパスワードで他の人も入れるみたいなんだにゃー。

もしインターネットからアクセスされたら、知らない人にデータを盗まれたり、工場出荷時のデフォルト設定へリセットすることもできるみたいなんだにゃー。バックドアを無効にするパッチが出るそうなんだけど、管理者の人は心配だろうにゃー。

HP、ストレージ製品にバックドアが存在することを認める~そのユーザー名とパスワードは「出荷時の設定にリセット」を可能とする(The Register)
http://scan.netsecurity.ne.jp/article/2013/07/18/32107.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/
《》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×