読売新聞社、「読売新聞オンライン」の偽サイトが確認されたとして注意喚起 18
偽物 部門より
「読売新聞オンライン」のロゴが表示される偽サイトには暗号通貨取引を推奨する記事が掲載されており、名前やクレジットカード番号などの入力を求める記載もあるという。読売新聞は偽サイトにアクセスしたり、個人情報を入力したりしないよう注意喚起するとともに、JPCERT/CCに対処を要請したとのことだ。
アナウンス:スラドとOSDNは受け入れ先を募集中です。
ベルギーのセキュリティ研究者「Mathy Vanhoef」氏は、「FragAttacks」(fragmentation and aggregation attacks)と呼ばれる新たな脆弱性を発見したと発表した。この脆弱性を突くことにより、最新の暗号化方式である「WPA3」でも影響及ぼす可能性があるとしている(FragAttacks.com、元論文、Mathy Vanhoef氏による動画、サイオス セキュリティブログ、TECH+)。
同氏はWi-Fi規格の仕様上の欠陥が三つほどあり、この欠陥をつくことにより、アグリゲーション攻撃、混合鍵攻撃、フラグメントキャッシュ攻撃という攻撃が可能になるという。実装上の脆弱性に関しても同じく三つ指摘している。今回発見された脆弱性は、WPA3だけでなく、旧来の「WEP」でも影響のある問題であるとしている。
今回発見された脆弱性に関する共通脆弱性識別子は次のものが割り振られている。
Googleは10日、デスクトップ版Google ChromeでSharedArrayBuffer APIを使用するサイトに対するクロスオリジン分離義務付け開始をM92(Chrome 92)に延期すると発表した(Chromium Blogの記事)。
SharedArrayBuffer APIは2018年にSpectre対策としてすべての主要ブラウザーで無効化されたが、Googleはサイト分離を導入したChrome 67で再び有効化している。クロスオリジン分離義務付けはSharedArrayBufferのような攻撃者に広い帯域を与えるAPIを制限し、Spectreなどのサイドチャネル攻撃を緩和するものだ。MozillaはFirefox 79でクロスオリジン分離義務付けを導入しており、SharedArrayBufferをM88で導入したAndroid版Chromeでは、当初からクロスオリジン分離が義務付けられている。
Googleはデスクトップ版ChromeでもM91からSharedArrayBufferやperformance.measureUserAgentSpecificMemory()といったAPI使用にクロスオリジン分離の義務付けを開始する計画を2月に発表していた。しかし、フィードバックや報告された問題を受けてSharedArrayBufferのクロスオリジン分離義務付けをM92に延期するとのこと。
なお、Chrome 92のリリースまでに対応が間に合わない場合、Chrome Origin Trialsで取得したオリジンのトークンを「Origin-Trial」HTTPヘッダーに追加することでChrome 96までは現在のAPIの挙動を維持できる。
Yahoo! JAPANはセキュリティ向上のため、「秘密の質問と答え」を2021年6月に廃止することを発表した(Yahoo! JAPAN IDガイド)。携帯電話番号もメールアドレスも登録していないアカウントはパスワードを忘れるとログインできなくなるため、登録を促している。
「秘密の質問」はかねてからスラドでは不評であったが、とくにYahoo! JAPANの「秘密の質問」は変更が不可能という致命的な問題を抱えていた。スラドの諸氏は「秘密の質問」を導入しているサイトをいくつ利用しているだろうか。
Windows Defenderを標準のセキュリティシステムとして利用している場合、特定のバージョンで勝手にファイルが作成され、Windowsのシステムストレージ容量が不足する可能性があるとの指摘が出ている。今回発見されたWindows Defenderのバグによると、何千もの小さなファイルを
C:\ ProgramData \ Microsoft \ Windows Defender \ Scans \ History \ Store
フォルダ内に作成、Windows 10ストレージスペースをギガ単位で浪費するとしている。BetaNewsの記事によれば、一晩で400万個のファイルが作成され、11GBもの容量を占有したとする例もあるようだ。このバグはWindowsDefenderのバージョン1.1.18100.5で発生する。18100.6ではすでに対処されている模様。WindowsDefenderのバージョン確認方法に関してはマイナビの記事内にて言及されている(BetaNews、BleepingComputer、マイナビ)。
米パイプライン最大手のコロニアル・パイプラインが、サイバー攻撃を受けて操業を全面的に停止した。
コロニアル・パイプラインはメキシコ湾岸の製油所と米東部と南部を結ぶ全長8850キロのパイプライン。
ガソリンを含む燃料を1日250万バレル輸送している。東海岸の燃料の半分近くはこの石油パイプラインが供給。
停止が長引けばガソリン価格が急騰する可能性がある。
ランサムウエアによる攻撃とみられている。
Dellは4日、ファームウェア(BIOS/Thunderbolt/TPM/ドッキングステーション)更新プログラムに同梱されていたドライバーに不十分なアクセス制御の脆弱性(CVE-2021-21551)が存在することを公表した(DSA-2021-088、 FAQ、 SentinelLabsの記事)。
問題のドライバー「dbutil_2_3.sys」はファームウェア更新プログラムまたはDellのアップデートツールにより、一時フォルダー(%temp%または%windir%\temp)に展開されるもので、権限を確認せずにIOCTLリクエストを受け付けてしまうという。この脆弱性を悪用することで、ローカルでの権限昇格やサービス拒否、意図しない情報開示が行われる可能性がある。
このドライバーは遅くとも2009年からPCやドッキングステーションのファームウェア更新プログラムで使われており、影響を受けるモデルは現在もサービスが行われている381モデルに加え、既にサービスが終了している195モデルと幅広い。SentinelLabsによれば、影響を受けるPCは数億台に上るという。381モデルの最新ファームウェア更新プログラムでは脆弱性が修正されているが、dbutil_2_3.sys自体は削除されないようだ。なお、ドライバーサービス「DBUtil_2_3」のレジストリ設定は最初のWindows再起動時に削除されるため、実際にどの程度影響があるのかは不明だ。
対処方法としては「Dell Security Advisory Update - DSA-2021-088」を実行または手作業でdbutil_2_3.sysを削除し、現在もサービスが行われているモデルでは再導入を防ぐために最新のファームウェアをインストールする。サービスの終了しているモデルではファームウェア更新プログラムを実行するたびにdbutil_2_3.sysの削除が必要になる。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy