「Apache Struts2の脆弱性を狙った攻撃が急増中なんだにゃーの巻」(7月22日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.13(月)

「Apache Struts2の脆弱性を狙った攻撃が急増中なんだにゃーの巻」(7月22日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

7月16日にWebアプリケーションフレームワーク「Struts2」の脆弱性が公開されたんだにゃー。外部から任意のJavaコードが実行されるんだって。脆弱性を修正したバージョン2.3.15.1が公開されているので、早めにアップデートした方がいいと思うんだにゃー。

特集 コラム
この靴の防御はぼくにまかせるんだにゃー
この靴の防御はぼくにまかせるんだにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●Apache Struts2の脆弱性が公開され、悪用した攻撃が急増中

7月16日にWebアプリケーションフレームワーク「Struts2」の脆弱性が公開されたんだにゃー。外部から任意のJavaコードが実行されるんだって。脆弱性を修正したバージョン2.3.15.1が公開されているので、早めにアップデートした方がいいと思うんだにゃー。

そしてすでに日本でもStruts2を狙った攻撃が行わてれいるんだそう。攻撃や被害を受けているかどうかは、「action:」「redirect:」「redirectAction:」というキーワードがWebサーバーのログに残ってることでわかるそうなので、使ってる人は狙われていないか確認した方がいいと思うんだにゃー。
http://struts.apache.org/release/2.3.x/docs/s2-016.html
http://www.lac.co.jp/security/alert/2013/07/18_alert_01.html

●ニフティに2万1184件の不正ログインが行われる

今度はニフティが不正アクセスを受けたよ。やられたのは2万1184件で、「氏名」「住所」「電話番号」「生年月日」「性別」「秘密の質問と回答」「ご契約状況」「ご利用料金」「メールアドレス」が漏れた可能性があるそうなんだにゃー。

クレジットカード情報は一部マスクされた状態だから、それだけでは決済には使えないみたいだけど運が悪いと使われてしまうと思うにゃー。今回も流出したIDとパスワードを使われていたようなので、各サービスごとにパスワードは変えておいた方がいいと思うにゃー。
http://www.nifty.co.jp/cs/newsrelease/detail/130717004246/1.htm

●四半期のインシデント報告件数が1万件に迫る

JPCERT/CCの「インシデント報告対応レポート」によると、同四半期にJPCERT/CCが受け付けたインシデント報告件数は9,386件だったんだって。前四半期は5,453件だったから72%も増加したんだにゃー。

最近はセキュリティが話題になることも多いから気にして報告する管理者の数が増えただけかもしれないけど、日本のWebサイトは4月くらいから書き換えが大流行しているから、その影響もあるのかもしれないにゃー。
http://www.jpcert.or.jp/pr/2013/IR_Report20130711.pdf

●韓国政府は5000人の情報セキュリティ専門家をトレーニング中

今年になって2回も大規模なサイバー攻撃の犠牲になっている韓国だけど、現在韓国国内にはわずか200人しかセキュリティ専門家がいないんだって。そして今5000人に増やすべくトレーニング中なんだそう。

CODEGATEなどのセキュリティイベントも開催して、CTFでも好成績を上げててセキュリティに力を入れている印象がある韓国なのに、たった200人しか専門家がいないなんて驚きだにゃー。実は日本にも200人くらいしか専門家っていなかったりするのかにゃー。

ソウルが 5,000 人の情報セキュリティのプロを訓練~北からの攻撃が継続する中、現在の韓国が採用しているのは、わずか 200 人(The Register)
http://scan.netsecurity.ne.jp/article/2013/07/12/32077.html

●HPのストレージ製品には秘密のバックドアが存在していた
HPのストレージ「StoreVirtual」には公表されていなかった秘密のバックドアが動作してたんだにゃー。HPのサポートがアクセスするためのものだそうだけど、単純なユーザー名とパスワードで他の人も入れるみたいなんだにゃー。

もしインターネットからアクセスされたら、知らない人にデータを盗まれたり、工場出荷時のデフォルト設定へリセットすることもできるみたいなんだにゃー。バックドアを無効にするパッチが出るそうなんだけど、管理者の人は心配だろうにゃー。

HP、ストレージ製品にバックドアが存在することを認める~そのユーザー名とパスワードは「出荷時の設定にリセット」を可能とする(The Register)
http://scan.netsecurity.ne.jp/article/2013/07/18/32107.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る