Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起

正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。

同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。

JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。

Java
http://www.java.com/ja/

JPCERTコーディネーションセンター
http://www.jpcert.or.jp/

(Security NEXT - 2009/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

2Qはインシデントが約8.5%増 - フィッシングが増加
ドメインやホスティングが停止すると不安煽るフィッシングに警戒を
サイトが改ざん被害、情報流出は否定 - 秋田県立医療療育センター
食肉通販サイトが不正アクセス被害 - 顧客情報を外部送信
デザイン建材通販サイトに不正アクセス - 個人情報流出の可能性
ウェブサイトが改ざん被害 - 徳島県の病院
WordPressプラグインの同時多発改ざん、PWリスト攻撃に起因
北海道産地直送センターに不正アクセス - クレカ不正利用の可能性
WordPress向け複数プラグインにバックドア - 侵害状況の確認を
「FileCatalyst Workflow」に深刻な脆弱性 - PoCも公開