Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IPA、1年以上前の脆弱性を放置するDNSサーバについて再度注意喚起 - 1年で600件以上の届け出

情報処理推進機構(IPA)は、2008年7月に明らかとなったDNSキャッシュポイズニングの脆弱性について、いまだに解消されていないDNSサーバが存在し、同機構へ届け出が寄せられているとして、注意喚起を行った。

同機構では、脆弱性判明直後にくわえ、約4カ月経過した2008年12月にも届け出が多いとして注意を呼びかけている。2008年11月末の時点で届け出は666件だったが、2009年11月末の時点で1307件と倍近くまで増加。DNSサーバの運営主体としては、地方公共団体が649件ともっと多く、企業が409件、政府機関が95件と続いている。

091210ip.jpgパッチの未適用や設定変更未実施の運営主体(IPA)

同機構では、脆弱性関連情報の届け出に関する受付機関に指定されているが、効率化を理由に、不適切な運用に関して広く注意喚起を実施した上で、処理については取り扱いを中止している。今後は、同機構では同脆弱性の届け出について受理するものの、統計のみの利用にとどめる。

情報処理推進機構(IPA)
http://www.ipa.go.jp/

(Security NEXT - 2009/12/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布