正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起
正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。
同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。
JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。
JPCERTコーディネーションセンター
http://www.jpcert.or.jp/
(Security NEXT - 2009/12/25 )
ツイート
PR
関連記事
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
研究科サーバにサイバー攻撃、他機関のサーバ経由で - 神戸大
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を
「PyTorch」向け拡張ライブラリ「NVIDIA Apex」にクリティカル脆弱性
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
CMS脆弱性を突かれ改ざん被害、名古屋短大など複数サイトに影響
文理学部の掲示板サイトが改ざん、外部サイトに誘導 - 日大
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
