今回の脆弱性の影響を回避するために、Internet Explorerの使用禁止の案内を出している組織を見かけました。案内文をいくつか見てみましたが(中略)内容が十分とは言えないものもありました。
「地上の全てのコンピュータを利用しても、宇宙の年齢の 4 万倍の時間がかかると信じられていたにも関わらず」、そのクラッキングは、実際には 24 コアのクラスタを利用しても、たった 2 時間しかかからなかった。
修復されたばかりのバグを悪用する攻撃者に対抗するため、多種多様なサーバや、その他のインターネット接続したシステムをアップデートする必要があると、脆弱性管理会社 Rapid7 の Nicholas J. Percoco は語った。
Snowden による情報開示の後、NIST は「NSA の要請で、意図的に暗号化標準を弱体化している」という疑惑を否定してきたが、Dual_EC_DRBG の脆弱性が、意図的な NSA による考案であったのではないかといった疑いが晴れることはなかった。
eBay の滅茶苦茶なパスワードシステムは、LastPass で生成されたランダム性の高いパスワードに対して「弱い」というフラグ付けをし、よりリスクの高い、ありがちなパスワードを「より強力」なオプションとして昇降している。
彼女は、そのウェブサイトが「パスワードを保護するため、洗練された独自のハッシュとソルトの技術」を使用していたと強く主張した。そしてユーザーは、念のためログインの認証情報を変更するようにと伝えられた。
Adobe Flash Player に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
「しかし我々は、より多くの専門的なサイバー犯罪グループが、この製品への支払いを続け、アップデートや技術的サポート、新たな機能のサービスを受けるようになるだろうと確信している」
TrueCrypt のコード監査プロジェクトに携わっている Kenn White は、その改ざんについて何も説明を受けていないと説明し、「我々は、いくつかの『大きな』アナウンスを今週中に発表したいと考えているので、乞うご期待」とツイートした。
それらの値は、特にランダムではないため、犠牲者をプリプレイ攻撃に晒してしまう。この攻撃は、銀行の記録を見たとき、「物質として完全にコピーしたカードを利用した状態」と区別がつかない。
「脅威をもたらす人物たちが、互いにコードをコピーしあい、アップデートをリリースすることにより、このエクスプロイトが他のエクスプロイトパック一族の間でも近い将来に急増するということを、我々は予期しなければならない」
Gutmann は、Gooogle や Paypal、Twitter を含めた何千もの組織がドメインキー・アイデンティファイド・メール(DKIM)の脆弱なキーを利用していることを指摘し、さらなる「悲惨な暗号の迂回」を強調した。
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。
世界の警察による「メタデータの収集は無害だ」という暢気な声明とは異なり、RFC は、インターネットユーザーに対する脅威のリストの中に、「メタデータの収集」を明確に含めている。
すなわち Ingram の研究は、「Android のストアに置かれている危険なアプリが、スマートフォンやタブレットを乗っ取る際の方法」とほぼ同様の手口で、スマートテレビが悪用される可能性があるということを見出している。
だが、その会談の少し前、Edward Snowden が「いかに大規模なスケールで、NSA が複数の米国企業からデータを収集しているのか」を詳細に漏えいし始めた。それ以降、米国は「国営のハッキング」に関して沈黙していた。
このオプションを TLS 1.3 から削除することは、セキュリティの分析をより単純にするだろう。RSA 証明書は引き続き許可されるものの、鍵の確立に関しては、DHE または ECDHE を通すことになる。
「私が発見した脆弱性は、100 ドル以下の安価なハードウェアでプログラミングしたシンプルなエクスプロイトを開始することで、基本的に誰でもデバイスの完全な制御を得て、虚偽のデータを交通管制システムに送ることができるものだ」
Wireshark の MPEG パーサ (MPEG ファイルフォーマットデコーダ) にバッファオーバーフローを引き起こしてしまう弱性が報告されています。
Snowden が現れた後、ますますはっきりと分かってきたこととして、アドレスはユーザーおよびユーザーの活動と結びつけることが可能でもある。もしもインターフェイス識別子が時と共に変化しないなら、ユーザーのプライバシーは危殆化される。
最も明白な標的となる「防衛産業や航空宇宙産業のシステム管理者」だけではなく、さらに幅広い範囲でのワーカー(契約スタッフから、システムエンジニア、ネットワークのメンテナンスを行う作業員まで)が標的とされる可能性があると Ayers は示唆している。