「Apache Struts2の脆弱性を狙った攻撃が急増中なんだにゃーの巻」(7月22日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.07(火)

「Apache Struts2の脆弱性を狙った攻撃が急増中なんだにゃーの巻」(7月22日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

7月16日にWebアプリケーションフレームワーク「Struts2」の脆弱性が公開されたんだにゃー。外部から任意のJavaコードが実行されるんだって。脆弱性を修正したバージョン2.3.15.1が公開されているので、早めにアップデートした方がいいと思うんだにゃー。

特集 コラム
この靴の防御はぼくにまかせるんだにゃー
この靴の防御はぼくにまかせるんだにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●Apache Struts2の脆弱性が公開され、悪用した攻撃が急増中

7月16日にWebアプリケーションフレームワーク「Struts2」の脆弱性が公開されたんだにゃー。外部から任意のJavaコードが実行されるんだって。脆弱性を修正したバージョン2.3.15.1が公開されているので、早めにアップデートした方がいいと思うんだにゃー。

そしてすでに日本でもStruts2を狙った攻撃が行わてれいるんだそう。攻撃や被害を受けているかどうかは、「action:」「redirect:」「redirectAction:」というキーワードがWebサーバーのログに残ってることでわかるそうなので、使ってる人は狙われていないか確認した方がいいと思うんだにゃー。
http://struts.apache.org/release/2.3.x/docs/s2-016.html
http://www.lac.co.jp/security/alert/2013/07/18_alert_01.html

●ニフティに2万1184件の不正ログインが行われる

今度はニフティが不正アクセスを受けたよ。やられたのは2万1184件で、「氏名」「住所」「電話番号」「生年月日」「性別」「秘密の質問と回答」「ご契約状況」「ご利用料金」「メールアドレス」が漏れた可能性があるそうなんだにゃー。

クレジットカード情報は一部マスクされた状態だから、それだけでは決済には使えないみたいだけど運が悪いと使われてしまうと思うにゃー。今回も流出したIDとパスワードを使われていたようなので、各サービスごとにパスワードは変えておいた方がいいと思うにゃー。
http://www.nifty.co.jp/cs/newsrelease/detail/130717004246/1.htm

●四半期のインシデント報告件数が1万件に迫る

JPCERT/CCの「インシデント報告対応レポート」によると、同四半期にJPCERT/CCが受け付けたインシデント報告件数は9,386件だったんだって。前四半期は5,453件だったから72%も増加したんだにゃー。

最近はセキュリティが話題になることも多いから気にして報告する管理者の数が増えただけかもしれないけど、日本のWebサイトは4月くらいから書き換えが大流行しているから、その影響もあるのかもしれないにゃー。
http://www.jpcert.or.jp/pr/2013/IR_Report20130711.pdf

●韓国政府は5000人の情報セキュリティ専門家をトレーニング中

今年になって2回も大規模なサイバー攻撃の犠牲になっている韓国だけど、現在韓国国内にはわずか200人しかセキュリティ専門家がいないんだって。そして今5000人に増やすべくトレーニング中なんだそう。

CODEGATEなどのセキュリティイベントも開催して、CTFでも好成績を上げててセキュリティに力を入れている印象がある韓国なのに、たった200人しか専門家がいないなんて驚きだにゃー。実は日本にも200人くらいしか専門家っていなかったりするのかにゃー。

ソウルが 5,000 人の情報セキュリティのプロを訓練~北からの攻撃が継続する中、現在の韓国が採用しているのは、わずか 200 人(The Register)
http://scan.netsecurity.ne.jp/article/2013/07/12/32077.html

●HPのストレージ製品には秘密のバックドアが存在していた
HPのストレージ「StoreVirtual」には公表されていなかった秘密のバックドアが動作してたんだにゃー。HPのサポートがアクセスするためのものだそうだけど、単純なユーザー名とパスワードで他の人も入れるみたいなんだにゃー。

もしインターネットからアクセスされたら、知らない人にデータを盗まれたり、工場出荷時のデフォルト設定へリセットすることもできるみたいなんだにゃー。バックドアを無効にするパッチが出るそうなんだけど、管理者の人は心配だろうにゃー。

HP、ストレージ製品にバックドアが存在することを認める~そのユーザー名とパスワードは「出荷時の設定にリセット」を可能とする(The Register)
http://scan.netsecurity.ne.jp/article/2013/07/18/32107.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

ランキングをもっと見る