Feeds:
投稿
コメント

Posts Tagged ‘Java Vulnerability’

Update:ワナが仕掛けられたことを知らなかった管理人》

The Apple logo hangs in a glass enclosure above the 5th Ave Apple Store in New York

[ハッカー攻撃を受けたアップル:photo

このところ様々なハッカー攻撃が続いているが、Facebook や Twitter に続いて、ついにアップルもその攻撃に晒された

攻撃を受けたアップルのコメントを The Loop が載せている。

The Loop: “Apple comments on hacker attack” by Jim Dalrymple: 19 February 2013

     *     *     *

ハッカー攻撃を認めたアップル

火曜日にアップルは、先週 Facebook を攻撃したのと同じハッカーに攻撃されたことを認めた。アップルはユーザーのために Java マルウェア除去ツールのアップデートを含む必要な措置を取っているという。

Apple on Tuesday admitted to being the victim of a hacker attack by the same people that went after Facebook last week. Apple said it is taking steps to help its customers, including releasing an updated Java malware removal tool.

     *     *     *

Java プラグインの脆弱性

「アップルは、ブラウザの Java プラグインが持つ脆弱性を利用して仕掛けられたマルウェアに感染した Mac が限られた数だがあることを特定した」とアップルは The Loop に宛てた声明で述べている。「このマルウェアはアップルや他の企業に対する攻撃で使われ、ソフトウェア開発者向けのあるサイトを通じて広がった。汚染されたアップル内部の少数のコンピュータは特定され、ネットワークから切り離された。データが漏れたといういかなる証拠も見つかっていない。このマルウェアの発信源を見つけるべく、アップルは捜査当局に全面的に協力している。」

“Apple has identified malware which infected a limited number of Mac systems through a vulnerability in the Java plug-in for browsers,” Apple said in a statement the company provided to The Loop. “The malware was employed in an attack against Apple and other companies, and was spread through a website for software developers. We identified a small number of systems within Apple that were infected and isolated them from our network. There is no evidence that any data left Apple. We are working closely with law enforcement to find the source of the malware.

     *     *     *

Java のアップデート

「OS X Lion 以降、出荷される Mac に Java はインストールされていない。さらに、Java が 35 日間使用されなかった場合は自動的に無効にする追加的安全措置がとられている。すでに Java をインストールしている Mac ユーザーを保護するために、Java のアップデート版を今日リリースした。このツールは Mac をチェックして、マルウェアが見つかった場合はそれを除去する」とアップルは述べている。

“Since OS X Lion, Macs have shipped without Java installed, and as an added security measure OS X automatically disables Java if it has been unused for 35 days. To protect Mac users that have installed Java, today we are releasing an updated that will check Mac systems and remove this malware if found,” the company said.

     *     *     *

このハッカー攻撃に関連して、Mac 開発者でもある Marco Arment が次のように警告している。

Marco.org: “Facebook, Apple employee Java exploits were reportedly from visiting iPhoneDevSDK” by Marco Arment: 19 February 2013

     *     *     *

ハッカー攻撃に使われた iPhoneDevSDK

iPhoneDevSDK が Java 攻撃の突破口に使われたことは明らかだ。

Apparently, iPhoneDevSDK was serving the Java exploit, and still might be.

iOS 開発者はこの事実を知っておくことた大切だ。iOS 開発に関する疑問をググると、たいていの場合2つの大きなサイトに行きつく。それが Stack Overflow(ほとんどの場合こちらの方がいい結果が出る)と iPhoneDevSDK だ。

This is very important for iOS developers to know. Almost any Google search for an iOS-development question shows results from two big sources: Stack Overflow (almost always the better results) and iPhoneDevSDK.

     *     *     *

Java の無効化

もしアナタがブラウザの Java 設定をまだ無効にしていないなら、今回がそのいい機会だ。グーグル検索の結果 iPhoneDevSDK に行き着いても、安全性を考えて当分の間は避けることにしようと思う。

If you haven’t disabled Java in your browser yet, this is a great time to do that. And just to be safe, I think I’m going to avoid iPhoneDevSDK results in Google for a while.

     *     *     *

プロがプロを狙った攻撃なのだろうか・・・

さっそく Safari の Java を無効にした。

★ →[原文を見る:The Loop
★ →[原文を見る:Marco.org

     ❖     ❖     ❖
     ❖     ❖     ❖

《Update》ワナが仕掛けられたことを知らなかった管理人(2月21日)

ハッカー攻撃に一役を買った開発者向けサイト iPhoneDevSDK の管理人が知らなかったという話が興味深い。

Ars Technica: “Dev site behind Apple, Facebook hacks didn’t know it was booby-trapped” by Jacqui Cheng: 21 February 2013

     *     *     *

iPhoneDevSDK の言い分

iPhoneDevSDK のサイトが Facebook や Apple、Twitter へのハッカー攻撃に一役買ったことは明らかに思えるが、同サイトの管理人は、今週報道されるまで、同サイトが訪問したビジターを攻撃するのに使われたことは知らなかったという。同サイトの管理人は水曜日の新しい投稿[リンク省略。セキュリティが心配なひとはクリックしないでください。]で、ハッキングされたことを知らず、侵入されたどの会社からもコンタクトはなかったといっている。現在では同サイトは、何が起きたかという情報を共有するため Facebook のセキュリティチームと共同で作業している。

iPhoneDevSDK—the site apparently responsible for the hacks at Facebook, Apple, and Twitter—says it was not aware it was being used to attack visitors until it read press reports this week. In a news post (do not click if you’re wary of security breaches) on Wednesday, site admins said they had no knowledge of the breach and were not contacted by any of the affected companies. Though, iPhoneDevSDK is now working with Facebook’s security team in order to share information about what happened.

     *     *     *

記事が出るまで知らなかった

「Facebook についての AllThingsD の記事で、初めてわれわれは注意を喚起された。この記事が出るまではハッキングされたことを知らなかったし、Facebook だけでなく如何なる会社からも、また如何なる捜査当局からも、ハッキングの可能性についてコンタクトはなかった」と iPhoneDevSDK の管理人 iseff は書いている。

“We were alerted through the press, via an AllThingsD article, which cited Facebook. Prior to this article, we had no knowledge of this breach and hadn’t been contacted by Facebook, any other company, or any law enforcement about the potential breach,” wrote iPhoneDevSDK admin iseff.

     *     *     *

管理人のアカウントから侵入

「われわれに分かったことは、たった一人の管理人のアカウントがハッキングされたということだけだ。ハッカーはこのアカウントを使ってわれわれのサイトのテーマを改ざんし、JavaScript を注入した。この JavaScript が、特定のユーザーのコンピュータをハッキングするための、これまで知られていない高度な侵入突破口として使われたようだ」と同管理人は続けている。「侵入された正確な日時および詳細については未だ解読中だ。しかしハッカー攻撃は 2013 年1月30日で終わったように思える。」

“What we’ve learned is that it appears a single administrator account was compromised. The hackers used this account to modify our theme and inject JavaScript into our site. That JavaScript appears to have used a sophisticated, previously unknown exploit to hack into certain user’s computers,” he went on. “We’re still trying to determine the exploit’s exact timeline and details, but it appears as though it was ended (by the hacker) on January 30, 2013.”

     *     *     *

水飲み場型攻撃

最近のハッカー攻撃に詳しいある人物は Ars Technica に対しつぎのように語っている。Apple、Facebook、Twitter の3つの会社への攻撃は、いずれも iPhoneDevSDK の同じページを使って仕掛けられており、かかるテクニックは「水飲み場型攻撃」(“watering hole” attacks)という名で知られている。のどの乾いた獲物がやってくる池のほとりで待ち構えるプレデターのように、ハッカーたちは侵入したい会社の従業員がよく訪れるサイトにワナを仕掛けるのだ。

A person with knowledge of recent attacks that hit Apple, Facebook, and Twitter told Ars all three companies were targeted using the same iPhoneDevSDK page. Such techniques are often referred to as “watering hole” attacks. Just as predators camp out at ponds in wait of thirsty prey, hackers often infect sites frequented by employees of the companies they want to penetrate.

     *     *     *

Java プラグインの脆弱性

アップルおよび Facebook の両社に対するハッキングは、オラクル社 Java のウェブブラウザプラグインの未公開の脆弱性によるものだ。近年 Java を利用しているコンピュータで顕著になってきた問題だ。このためアップルは 2012 年末に、すべての Mac 対応ウェブブラウザから Java のプラグインを排除した。その後アップルは、今年になって二度も、重大なハッキングからユーザーを守るため OS X の Java ウェブブラウザプラグインをブラックリスト化している。しかし多くのユーザー — とくに開発者 — は、今でも Java プラグインを使用しており、それがハッカー攻撃への潜在的リスクを増加させている。

The security breaches at both companies were due to an undocumented vulnerability in the browser plugin for Oracle’s Java—an increasingly common problem for those running Java on their machines. This is part of why Apple removed the Java plugin from all Mac-compatible Web browsers in late 2012, then blacklisted Java browser plugins on OS X twice already this year in order to prevent critical exploits. But many users—particularly developers—still have uses for the Java plugin, potentially putting them at increased risk for attack.

     *     *     *

HTML に仕掛けられたワナ

「このワナは第三者のサイトの HTML に仕掛けられ、Java を有効にしたまま同サイトを訪れるエンジニアは、自分のマシンがいかに安全措置を講じていても誰でも汚染されることになる」と Facebook のセキュリティチーフ Joe Sullivan は先週 Ars Technica に対して語った。

“The attack was injected into the [third-party] site’s HTML, so any engineer who visited the site and had Java enabled in their browser would have been affected regardless of how patched their machine was,” Facebook Chief Security Officer Joe Sullivan told Ars last week.

     *     *     *

40社も被害にあっている

アップル、Facebook、Twitter は、東ヨーロッパに所在するハッカーの攻撃目標となった40社のうちのたった3社に過ぎない、と Bloomberg News はいう。

Bloomberg News is reporting that Apple, Facebook, and Twitter are just three of 40 companies targeted by attackers located in Eastern Europe.

     *     *     *

ソフト開発者といえば優れた技能の持ち主だ。

そんな開発者がよく訪れるサイトにワナが仕掛けられ、サイトの管理人すら知らなかったとはいかにもショッキングな話だ。

テクノロジーの最先端にいる開発者がマルウェアの伝播に一役買ったという皮肉。

このところメディアに対するハッカー攻撃が大きな関心を呼んでいる。上海の「61398 部隊」の存在まであぶり出されている。

オバマ大統領も一般教書演説でサイバー攻撃の脅威を取り上げた。

もしも、開発者御用達のサイトだけでなく、セキュリティ専門サイトにまでワナが仕掛けられたらどうなる?

どうやらハッカーとの闘いはすさまじいレベルにまで達しているようだ。

猫の首輪につけた USB メモリーとは遥かに次元が異なる。

何も分からない筆者のようなユーザーは、ひたすら敬して遠ざけるしかないのか・・・

★ →[原文を見る:Original Text

Read Full Post »

Update:アップルが Flashback マルウェア削除ツールを公開》


[Mac を狙うマルウェア Flashback:image

Mac を狙うトロイの木馬「Flashback」が大きな騒ぎになっている。どうやらその脅威は過去最大のものらしい

Macworld: “What you need to know about the Flashback trojan” by Rich Mogull: 07 April 2012

     *     *     *

過去最大かつ重大

Flashback の危険性について Mikko Hypponen[F-Secure の主任研究員]はツィッターでつぎのように述べている。「もし Mac が 4500 万台近くあるとすれば、Flashback はその 1% 以上を汚染するだろう。」ということは Flashback は Mac にとって Windows の Conficker と同じようなマルウェアになるということだ。どうやら Flashback は、汚染されたフロッピーディスクを介して広がったとき以来最も広範な Mac のマルウェアになるように思われる。Mac コミュニティにとって、単一かつ最も重要なマルウェア汚染になる可能性がある。

As Mikko Hypponen, Chief Researcher at F-Secure pointed out via Twitter, if there are roughly 45 million Macs out there, Flashback would now have infected more than 1 percent of them, making Flashback roughly as common for Mac as Conficker was for Windows. Flashback appears to be the most widespread Mac malware we’ve seen since the days when viruses were spread on infected floppy disks; it could be the single most significant malware infection to ever hit the Mac community.

     *     *     *

今まで聞いたこともない数(50 万台近く)の Mac が汚染されているというのだから大変だ。

ことの重大性にかんがみ、アップルがマルウェアの検出・削除ツールを開発中だそうだ。

The Loop: “Apple developing Flashback malware removal tool” by Jim Dalrymple: 10 April 2012

     *     *     *

アップルがツールを開発中

最近巷を騒がせている Flashback マルウェアを検出、削除するツールを開発中であることをアップルは火曜日に明らかにした。

In response to Flashback malware that’s been in the news lately, Apple on Tuesday revealed that it is developing a tool to detect and remove it.

いつリリースするか明らかでないが、アップルのことだから、アップルのサポートウェブサイトないしは Mac OS X にビルトインされているソフトウェアアップデートで利用できるようになるだろう。アップルがやろうとしているのはそれだけではない。

There is no date that the tool will be released, but considering it is Apple, it should be available on its support Web site or even the built-in software update in Mac OS X. The software is not the only thing that Apple is doing, however.

     *     *     *

世界的にサーバーチェックも行なう

「Flashback マルウェアは、Java の脆弱性を利用するだけでなく、その悪質な機能を実行するためマルウェア制作者のホストサーバーに依存している」とアップルのウェブサイトは書いている。「このコマンドを無効化し、ネットワークを制御できるよう、アップルは世界中の ISP と協力している。」

“In addition to the Java vulnerability, the Flashback malware relies on computer servers hosted by the malware authors to perform many of its critical functions,” Apple wrote on its Web site. “Apple is working with ISPs worldwide to disable this command and control network.”

Java セキュリティの脆弱性を修正するため、アップルは4月3日に OS X v10.7 および Mac OS X v10.6 のアップデートを行なっている。

Apple updated Java on April 3 to fix the Java security flaw for systems running OS X v10.7 and Mac OS X v10.6.

     *     *     *

Rich Mogull[Macworld]の記事は Flashback とは何か、防ぐにはどうしたらいいか、Mac セキュリティにとってどんな意味を持つか詳しく解説している。Mac セキュリティに関心を持つ人にとって必読の文献だろう。

とりあえず Macworld のアドバイスにしたがって、次の措置をとっておいた。

1)Safari の Java を無効化する


[Safari の Java を無効にする]

2)Flash をアンインストールする


[Flash uninstaller でアンインストール]

ウイルスやマルウェアと無縁だった Mac の世界も、ユーザーベースの拡大に伴って Windows 世界に近づきつつあるということらしい・・・

★ →[原文を見る:Macworld
★ →[原文を見る:The Loop

✂ →[本記事の短縮 URL]http://wp.me/pfXBS-1QY

     ❖     ❖     ❖
     ❖     ❖     ❖

《Update》アップルが Flashback マルウェア削除ツールを公開(4月14日)


[Flashback マルウェア削除ツール]

アップルは4月12日に、セキュリティアップデートの形で Flashback マルウェアの削除ツールを公開した。

About Java for OS X Lion 2012-003 | Apple

     *     *     *

Flashback マルウェアの削除ツール

今回の Java セキュリティアップデートにより Flashback マルウェアの最も一般的な亜種が削除される。

This Java security update removes the most common variants of the Flashback malware.

このアップデートには Java アプレットの自動実行を無効にするプラグインが含まれる。ユーザーは Java の環境設定を使えば Java アプレットの自動実行を再度有効にすることもできる。Java アプレットが一定期間使われていないことをプラグインが検知した場合には Java アプレットは再度無効化される。

This update also configures the Java web plug-in to disable the automatic execution of Java applets. Users may re-enable automatic execution of Java applets using the Java Preferences application. If the Java web plug-in detects that no applets have been run for an extended period of time it will again disable Java applets.

Java for OS X Lion 2012-003 は Java SE 6 version 1.6.0_31 にアップデートし、従前の全ての Java for OS X Lion のバージョンに優先する。

Java for OS X Lion 2012-003 delivers Java SE 6 version 1.6.0_31 and supersedes all previous versions of Java for OS X Lion.

このアップデートは Java をインストールしているすべての Mac ユーザーに推奨する。

This update is recommended for all Mac users with Java installed.

     *     *     *

さっそく Java セキュリティアップデートを実行した。

Read Full Post »