Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起

正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。

同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。

JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。

Java
http://www.java.com/ja/

JPCERTコーディネーションセンター
http://www.jpcert.or.jp/

(Security NEXT - 2009/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

カスペ、法人向けエンドポイント製品に新版 - 共有フォルダの暗号化防止機能など追加
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
サイト改ざんで別サイトへ誘導 - 聖マリアンナ医科大東横病院
不正アクセスでイベント参加者の個人情報流出、匿名の通報で判明 - 忍野村
水位監視カメラ2台に不正アクセス、制御不能に - 八千代市
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
「EC-CUBE」に固定したセッション利用する脆弱性 - 修正がリリース
「WannaCrypt」騒ぎから約1年、GWに向けてセキュリティ対策の確認を
NEC、制御機器に応用可能な改ざん検知技術 - 4Kバイトと軽量
クレカ番号詐取による被害が増加、JC3が注意呼びかけ