Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起

正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。

同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。

JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。

Java
http://www.java.com/ja/

JPCERTコーディネーションセンター
http://www.jpcert.or.jp/

(Security NEXT - 2009/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
「Fluent Bit」に認証回避やRCEなど脆弱性 - アップデートで修正
認証管理製品「Devolutions Server」に複数脆弱性 - アップデートを提供
エプソン製プロジェクターに脆弱性 - 310機種に影響
「NVIDIA DGX Spark」に複数脆弱性 - 重要度「クリティカル」も
約9カ月にわたりサイト改ざん、約100記事に不正スクリプト - 京大
サイトが改ざん被害、海外オンラインカジノへ誘導 - 拓大
リサイクル着物の通販サイト、クレカ情報流出のおそれ
ベクトルDB「Milvus」に深刻な脆弱性 - クラスタ乗っ取りのおそれも