忙しい人のためのセキュリティニュース(2017/09/19) ボットネットの裏側/EUの新条約/ByLockエクステンションが裏でマイニング/Viacom情報漏洩/Apache脆弱性 他

1. Behind the Modern Botnet

https://umbrella.cisco.com/blog/2017/09/19/behind-modern-botnet/

ボットネットのライフサイクルについてまとめられている。

①感染・拡大フェーズ・・・攻撃者がシステムに潜入する段階。Eメールボックスやウェブサイトに侵入する。既に感染しているボットは、他の攻撃者に対してお金と引き換えにレンタルで貸し出す。

②コマンド&コントロールフェーズ・・・ホストIPアドレス、通信のTTLを頻繁に変更し、攻撃者が管理するボットネットに加わる。

③レポート&コマンド待機・・・メールホストとして機能出来るならスパムメールを送り、他にはProxyサーバーとして他の通信の踏み台となる。DDoS攻撃もこのフェーズで行われる。

④管理・検知回避フェーズ・・・引き続きボットネットの一員として利用するために、本来の所有者の目を盗んでコントロール権を確保し続ける。

2. EU Commission just presented its cybersecurity strategy — here are 10 things they missed

https://thenextweb.com/contributors/2017/09/19/eu-commission-just-presented-cybersecurity-strategy-10-things-missed/

EUがサイバーセキュリティに関する条約を発表した。

恐らく、今年の春から夏にかけてヨーロッパ各国で甚大な被害があったWannaCryに対抗するEUとしての姿勢を表明した形だろう。

この記事の筆者は、EUが発表した条約にある10個の欠点をあげている。

例を挙げると、DRM(デジタル著作権管理)の廃止、アップデートの定期的な実施、脆弱性の公表とパッチの実施、監視を目的としたバックドア埋め込みの禁止、といった点を指摘する。

3. Erdogan arrests 75,000 people for using ByLock messaging app

https://hotforsecurity.bitdefender.com/blog/erdogan-arrests-75000-people-for-using-bylock-messaging-app-18988.html

秘匿性の高いメッセージ・電話アプリであるByLockをダウンロードしたとして、75000人のトルコ市民が先日トルコ警察によって逮捕、又は勤めていた会社から解雇された。ByLockは、2016年にトルコの政治クーデターが起きて以来、違法とされていた。

4. Viacom Leak May Have Exposed Hundreds of Digital Properties—Paramount Pictures, Comedy Central, MTV, and More

https://gizmodo.com/viacom-leak-may-have-exposed-hundreds-of-digital-proper-1818504796

セキュリティ会社UpGurardによれば、アメリカのエンタメ業界の頂点に君臨するViacomのサーバーから情報漏えいしている事が判明した。

Viacomとはパラマウント・ピクチャーズ、MTV等と行った会社を有し、他にもデジタル著作権を多数保有している企業だ。

サーバーには社員・顧客情報は保存されていなかったものの、サーバーをホストしているAWSのサーバー管理者用アカウントIDやパスワードが流出した模様。

これだけでも、攻撃者がその先にある情報を掴みにいったと危惧されている。過去にサイバー攻撃を受けたエンタメ企業の例として、ソニーイラストレーションとHBOが挙げられる。

どちらの企業も顧客情報や機密情報を漏洩し、何週間もニュースに取り上げられ、甚大な被害を受けた為、Viacomは慎重にならざるを得ない。

5. Apache “Optionsbleed” vulnerability – what you need to know

https://wp.me/p120rT-1BUm

Apache Web Serverの脆弱性”OptionsBleed”に関する簡潔な説明をする記事。httpdに起きたバグで、OPTIONSリクエストによって情報を引き出せるので、2013年に発生したHeartBleedにちなんで”OptionsBleed”と名付けられた。

OPTIONSリクエストを送ると、本来はサーバーが受けるリクエストの種類を返してくるはずなのだが、このバグは、HTTP Replyのボディとして帰ってくる情報が帰ってきてしまうのだ。

記事によれば、100万件のサーバーに対して行なったOPTIONSリクエストのうち、バグの発生したサーバーは466件だったという。つまり、発生確率は0.12%ということだ。

しかし万が一の自体に備えて、Webサーバーの管理者はApacheソースコードデータベースから公開されているパッチ(https://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/server/core.c?r1=1805223&r2=1807754&pathrev=1807754&view=patch)を当てたほうがいいだろう。

6. Chrome Extension Embeds In-Browser Monero Miner That Drains Your CPU

https://www.bleepingcomputer.com/news/security/chrome-extension-embeds-in-browser-monero-miner-that-drains-your-cpu/

The Pirate Bayのページでも同様のコードが埋め込まれていたのは記憶に新しいが、同様の手口がGoogle Chromeのとあるエクステンションでも行われていた。

SafeBrowseというGoogle Chromeのエクステンション(拡張機能)のコードの中に、ユーザーPCのCPUにアクセスして暗号通貨Moneroをマイニングするコマンドが入っている事が判明したのだ。

コードはバックグランドで実行され、採掘されたMoneroはSafeBrowseの作成者のアドレスに送信されるよう実装される仕組みとなっていた。

エクステンションをインストールすると、直ちにCPUを60%程使用するので、インストールしている人は直ちにアンイストールすべきだ。

7 Here’s what your identity sells for on the dark web

http://mashable.com/2017/09/19/how-much-personal-info-sells-for-on-dark-web/

不正に入手された日本人のクレジットカード情報は、裏インターネット(ダークウェブ)ではUSD10〜20の値段で取引されている。

クレジットカードを使う時、使用する店とカード会社の間にいくつもの仲介業者がいる。

という事は、どんなにクレジットカード番号が流出しないように個人とカード会社が気をつけても、仲介業者のサーバーが攻撃を受けて流出させれば無意味なのだ。

「そうなった場合には、残された手段はカードの停止だけ」とセキュリティ専門家は言う。カード明細はこまめにチェックし、不正利用があった場合にはすぐに連絡し、止めることで被害は防げるので気をつけよう。

8. IOS 11 UPDATE INCLUDES PATCHES FOR EIGHT VULNERABILITIES

https://threatpost.com/ios-11-update-includes-patches-for-eight-vulnerabilities/128036/

今日(2017/09/20)付けで、日本でもiOS11へのアップデートが始まった。iOS11では、以下の8個のバグへのパッチが当てられている。

Webkit脆弱性

CVE-2017-7106(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7106)

・悪意のウェブコンテンツ処理をするWebkitを使ったXSS脆弱性

CVE-2017-7089(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7089)

・アドレス・スプーフィングの脆弱性

CVE-2017-7106(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7106)(Webkit

CVE-2017-7085(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7085) (Safari)

・Exchange ActiveSyncの脆弱性

CVE-2017-7088(https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-7088)

・Mail Message UIのメモリ破損の脆弱性

CVE-2017-7097(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7097)

・Messagesのアドレス検証の脆弱性

CVE-2017-7118(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7118)

iBooksのメモリ処理の脆弱性

CVE-2017-7072(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7072)

9. BlueBorne Vulnerability Is Patched in All Supported Ubuntu Releases, Update Now

http://news.softpedia.com/news/blueborne-vulnerability-is-patched-in-all-supported-ubuntu-releases-update-now-517764.shtml

Ubuntuの全バージョンを対象にした脆弱性(CVE-2017-1000251)のパッチが発表。

この脆弱性を使うと、攻撃者はLinuxカーネルBluetoothのスタックを悪用したバッファオーバーフローを仕掛ける事が出来た。Ubuntuユーザーは一刻も早くアップデートを行いたい。

CVE-2017-1000251(https://oss.sios.com/security/kernel-security-vulnerability-20170912)