Operaがセキュリティ改良のためのアップグレードを公開
Operaがセキュリティ改良のためのアップグレードを公開
※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。
Opera Software は、セキュリティおよび安定性を改良した推奨アップグレード、 Opera 12.02 for Mac および Opera 11.67(Mac App Store のみで提供)を公開しました。
このアップグレードでは、一部だけが表示されたダイアログを使ってユーザに希望しない操作を行わせることが可能なリスクの低いセキュリティ問題が修正されています。
Operaのadvisory では、次のように書かれています:
Opera のユーザは、プログラム内蔵の自動アップデート機能でブラウザをアップ デートできます。ダウンロードダイアログのように重要なダイアログが表示される際は、ユーザがダイアログボタンが何を実行するかはっきりと理解できるよう に、ダイアログ全体が表示されなければなりません。
まれに、ユーザによる特定 の操作でウインドウがダイアログより小さくなり、Operaが正常にダイアログ を表示できないことがあります。
ウインドウの端は見えていますが、ユーザが 下に表示されたページ上のボタンがダイアログボタンの一部だと勘違いし、見え ているダイアログボタンの一部をクリックしてしまう可能性があります。
結果として、知らない内に実行ファイルをダウンロードして起動してしまったり、 その他の予期しない操作を行なってしまうことがありえます。
あるいは、Mac OS X 用のバージョン12.02をここからダウンロードす ることもできます。
By Derek Erwin on September 5, 2012
出典:Intego Security Blog
Twitter:@IntegoSecurity
Mountain Lion 対応!!
ウイルスバリア X6
(ウイルス対策、不正アクセス対策、情報漏洩対策、iPhoneやiPad・iPodTouchのスキャンにも対応)
・ウイルスバリア X6 の特設ページを見る
・製品詳細を見る
インターネットセキュリティバリア
(ウイルスバリア X6 に加え、迷惑メール対策やバックアップツールなどが加わった総合セキュリティソフト)
・製品詳細を見る
Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support
FBIは、漏洩したUDIDのソースであることを否定
FBIは、漏洩したUDIDのソースであることを否定
※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。
昨日、AntiSec と名乗るハッカーグループが、Apple 端末の100万の UDID のリストを公開しました。
UDID は、各端末のシリアル番号と似たようなものです。
AntiSec は、ホワイトハットハッカー(善良なハッカー)を採用した FBI エージェ ントのラップトップに Java ゼロデイ脆弱性を利用して侵入し、情報を盗んだと言っています。
盗んだとされるデータベース全体には、合計で1千2百万以上の UDID と他の個人情報が含まれているとしています。
これが事実であれば、人々は大慌てになるでしょう。
しかも、政府機関が1千2百万の人々の記録を取っていたというのは考えるだけで恐ろしい事です。
しかし、このストーリーはせいぜい数人の注意を引いただけでした。
実際のところ、FBI は、AntiSec の主張は「完全に間違い」との声明を発表しています。
このストーリーの詳細を良く見ると、度が過ぎており、真実味が薄いものです。
このような話が本当だと信じさせるには、証拠が必要です。
しかし、AntiSec は、何も証拠を示さないままプレスに接触し、情報提供の条件として Gawker のジャーナリストに靴を頭に載せて チュチュを着た写真を公開させただけです。
実際のところは、アプリのメーカからデータを取得したものと思われます。
当初データは、サイバー犯罪の捜査のためにアプリメーカから FBI に渡されたものと考えられました。
そこで 人々は、リストに記載された UDID の持ち主が使用した共通アプリを探しました。
しかし、この記事執筆時点では特に共通の特徴は見つかっていません。
iOS 端末のユーザは、どうしたら良いでしょう?
簡単に言えば、落ち 着くことです。
現状、慌てる必要はありません。
UDID だけを不正な目的で利用することはほとんどできません。
電子メールアドレスだけや、IPアドレスだけでは大した悪事に利用できないのと同じです。
他の情報と合わさることではじめて個人情報の漏洩に繋がる可能性につながります。
犯罪者が、何でもかんでもとにかくデータを収集しようとするのはそのためです。
どんなに一般的だったり不明瞭であっても、十分な情報が集まれば個人を特定する道が開くのです。
そういう意味では、AntiSec が持っていると言い張るリスト全体が公開されたなら、リストの作成者が誰であるにせよ大規模なプ ライバシー侵害事件となるでしょう。
しかし UDIDを変更する方法はありませんし、もうアプリのメーカがこの情報をトラッ キングする事も許可されていません。
これも、iPhone を買い替える良い機会 なのかも知れません。
今のところこの問題は気にせず、夏の名残りを楽しんでください。
とにかく、 インターネット上のお騒がせ屋に振り回されて右往左往しない事です。
By Lysa Myers on September 5, 2012
出典:Intego Security Blog
Twitter:@IntegoSecurity
Mountain Lion 対応!!
ウイルスバリア X6
(ウイルス対策、不正アクセス対策、情報漏洩対策、iPhoneやiPad・iPodTouchのスキャンにも対応)
・ウイルスバリア X6 の特設ページを見る
・製品詳細を見る
インターネットセキュリティバリア
(ウイルスバリア X6 に加え、迷惑メール対策やバックアップツールなどが加わった総合セキュリティソフト)
・製品詳細を見る
Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support
JavaゼロデイにドロップされたOSX/Tsunamiの亜種を発見
新たなJavaゼロデイ・エクスプロイトCVE-2012-4681を利用して、ユーザが気付かない内にダウンロードされる手法でドロップされると噂されていた、 OSX/Tsunamiの亜種が見つかりました。感染方法は確認されていませんが、この OSXマルウェアも、CVE-2012-4681がドロップする既知のWindowsを狙うバックドアと同じIPアドレスに接続しようとするので、何らかの関連性があると考えられ ます。この原稿執筆時点では、このトロイの木馬をドロップするためめのJARファイルは、ちょっとした脅し文句に置き換えられています。どこかの誰かは、 存在がばれたことを、もう知っているようです。
まとめると、次の2つの問題があります:
Tsunamiファミリーは、もともと、2002年に作成されたKaitenと呼ばれるLinuxのハッカーツールです。Kaitenの作者は、そのソースコードを2009年にインター ネットで公開しました。そして、2011年には、OS Xを狙うバージョンが作成されたのです。つまり、これ もまたマルチプラットフォームのマルウェアなのです!
今回の亜種も、前回同様にIRCボットです。実際のところ、このマルウェアは、 当初のバージョンからほとんど変わっていません。主なボット機能は、攻撃者が異なる種類のDOS(Denial of Service)攻撃を実行できるようにします。また影響するシステムに、攻撃者がファイルをアップロードして、命令を実行させるこ とができます。こうして、ボットの管理者が他のマルウェアをインストールするために使ったり、その制御下にあるマシンで処理を実行するためのバックドアが システム上に開かれます。
このJavaゼロデイ・エクスプロイトが危険なのは、Java 7をインストールしてい るOS Xユーザだけです。そして、Java 7は、OS X 10.7あるいは10.8に、デフォ ルトではインストールされていません。つまり、お使いのMacに手動でJavaをインストールし、しかもそれが最新版にアップデートされていたら危険です。
次のいずれかの条件を満たせば、このエクスプロイトの危険にはさらされないと言えます:
従って、多くのOS Xユーザに、危険はないでしょう。そして、Intego VirusBarrierのユーザは、OSX/Tsunamiとして知られるIRCボットから保護されています。ですから、以前もお勧めした通りJavaを無効にしておいて、かつVirusBarrierの定義ファイルが最新なら、今のところ心配することはほとんどありません。また、この記事にSafariでJavaを無効にする方法が記載されています。なお、JavaとJavaScriptは、違うものですので注意してください。間違ってJavaScriptを無効にしない でください。
Oracleは、Java 7で見つかった脆弱性について、まだ公式発表していません。ま た、この問題は、今年の4月に同社に報告されていたようです。伝えられるところでは、この 問題は10月に公開されるパッチでカバーされるようです。しかし、Windowsユーザにはすで に大きな問題となっており、OS XおよびLinuxユーザにも影響しそうですから、 予定されている10月を待たずに、パッチが公開されることに期待しましょう。
By Lysa Myers on August 29, 201
まとめると、次の2つの問題があります:
- マルウェアの亜種が見つかり、
- それは、パッチされていないJavaエクスプロイトを介して拡散します 。
このマルウェアについて
Tsunamiファミリーは、もともと、2002年に作成されたKaitenと呼ばれるLinuxのハッカーツールです。Kaitenの作者は、そのソースコードを2009年にインター ネットで公開しました。そして、2011年には、OS Xを狙うバージョンが作成されたのです。つまり、これ もまたマルチプラットフォームのマルウェアなのです!
今回の亜種も、前回同様にIRCボットです。実際のところ、このマルウェアは、 当初のバージョンからほとんど変わっていません。主なボット機能は、攻撃者が異なる種類のDOS(Denial of Service)攻撃を実行できるようにします。また影響するシステムに、攻撃者がファイルをアップロードして、命令を実行させるこ とができます。こうして、ボットの管理者が他のマルウェアをインストールするために使ったり、その制御下にあるマシンで処理を実行するためのバックドアが システム上に開かれます。
パッチされていないJavaエクスプロイト
このJavaゼロデイ・エクスプロイトが危険なのは、Java 7をインストールしてい るOS Xユーザだけです。そして、Java 7は、OS X 10.7あるいは10.8に、デフォ ルトではインストールされていません。つまり、お使いのMacに手動でJavaをインストールし、しかもそれが最新版にアップデートされていたら危険です。
次のいずれかの条件を満たせば、このエクスプロイトの危険にはさらされないと言えます:
- Javaをインストールしていない。
- Javaをインストールしているが、バージョン6のままである。
- Javaをインストールしたが、無効にしている。
- 10.6以前のMac OS Xを使っている(Java 7には、10.7以降のMac OS Xが必 要)。
従って、多くのOS Xユーザに、危険はないでしょう。そして、Intego VirusBarrierのユーザは、OSX/Tsunamiとして知られるIRCボットから保護されています。ですから、以前もお勧めした通りJavaを無効にしておいて、かつVirusBarrierの定義ファイルが最新なら、今のところ心配することはほとんどありません。また、この記事にSafariでJavaを無効にする方法が記載されています。なお、JavaとJavaScriptは、違うものですので注意してください。間違ってJavaScriptを無効にしない でください。
Oracleは、Java 7で見つかった脆弱性について、まだ公式発表していません。ま た、この問題は、今年の4月に同社に報告されていたようです。伝えられるところでは、この 問題は10月に公開されるパッチでカバーされるようです。しかし、Windowsユーザにはすで に大きな問題となっており、OS XおよびLinuxユーザにも影響しそうですから、 予定されている10月を待たずに、パッチが公開されることに期待しましょう。
By Lysa Myers on August 29, 201