Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起

正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。

同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。

JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。

Java
http://www.java.com/ja/

JPCERTコーディネーションセンター
http://www.jpcert.or.jp/

(Security NEXT - 2009/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

都教委の採用に関するサイトが改ざん - 外部サイトへ誘導
TV配信サービスサイトに不正アクセス - 番組画像が改ざん
サイト改ざん、閲覧で別サイトに誘導 - NYKシステムズ
「エコレオンラインショップ」で改ざん - クレカ情報を外部送信
2019年1Qはインシデントが増加 - 「スキャン」「マルウェアサイト」など
最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定
MS月例セキュリティ更新がリリース、脆弱性74件を修正 - 2件でゼロデイ攻撃を確認済み
各務原市の音楽フェスサイトが改ざん被害 - 不正サイトに誘導
GWに備えて対策を - 脆弱性や改元対応、BECへの警戒も
JR東日本「列車運行情報アプリ」用APIサーバに脆弱性 - アプリの削除を