Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起

正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。

同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。

JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。

Java
http://www.java.com/ja/

JPCERTコーディネーションセンター
http://www.jpcert.or.jp/

(Security NEXT - 2009/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
「NVIDIA Jetson Linux」に複数脆弱性 - アップデートを公開
子会社通販サイトの情報流出可能性、対象件数を特定 - 日創グループ
ルータなどバッファロー製46モデルに脆弱性 - 一部サポート終了も
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
研究科サーバにサイバー攻撃、他機関のサーバ経由で - 神戸大
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を
「PyTorch」向け拡張ライブラリ「NVIDIA Apex」にクリティカル脆弱性
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
CMS脆弱性を突かれ改ざん被害、名古屋短大など複数サイトに影響