重要パッチあり、休暇明けのセキュリティ対策徹底を - 未読メールに標的型攻撃が潜む可能性も
ゴールデンウィーク明け初日となる5月7日を迎えた。特に連休中に深刻な脆弱性を修正する緊急アップデートが公開されており、注意が必要だ。
長期休暇明けは、セキュリティ対策製品の定義ファイル更新や、脆弱性へのパッチ適用、持ち出した機器のウイルスチェック、期間中の不正アクセスの有無など、セキュリティ対策が集中する。
今回ゴールデンウィーク終盤の5月4日に、深刻な脆弱性を修正する「Adobe Flash Player」のアップデートが公開されている。公開時点で標的型ゼロデイ攻撃が報告されており、Adobe Systemsでは、72時間以内のアップデートを推奨している。
また期間中に未読メールが累積し、対応を急いでチェックが甘くなり、添付ファイルやURLを安易に開いてしまうケースも予測される。そのような状況を見越した標的型攻撃が行われている可能性もあり、慎重な対応が求められる。
JPCERTコーディネーションセンターが、システム管理者や一般従業員向けの対策としてまとめた具体的な対策は以下のとおり。
休暇明けのシステム管理者向け対策
機器やソフトにおける更新プログラム有無の確認と適用
従業員による持ち出し端末をネットワーク接続前にウイルスチェック
サーバへの不審ログインの有無確認
休暇明けの一般従業員向け対策
出社直後にウイルス対策ソフトの定義ファイル更新
メールを処理時における不審メールへの注意
持ち出し端末やUSBメモリのウイルスチェック
(Security NEXT - 2012/05/07 )
ツイート
PR
関連記事
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因