対重要インフラの標的型攻撃で狙われる主要30の脆弱性
セキュリティ機関が、重要インフラ業者を対象とした標的型攻撃で使われるリスクの高い脆弱性のリストを取りまとめた。既知の脆弱性を利用しており、対策を講じるよう呼びかけている。
「Canadian Cyber Incident Response Centre(CCIRC)」による検証をもとに、カナダ、ニュージーランド、イギリス、オーストラリアのサイバーセキュリティセンターが協力して緩和策トップ4をまとめ、さらにUS-CERTがトップ30の脆弱性を選出した。
「Windows」や「Internet Explorer」「Office」などMicrosoft製品から16の脆弱性をピックアップ。Adobe Systemsの「Flash Player」や「Adobe Reader」「Adobe Acrobat」など11の脆弱性のほか、Oracle Javaに関する2件の脆弱性やOpenSSLの脆弱性についても注意する必要がある。
いずれも既知の脆弱性であり、セキュリティパッチの適用により修正が可能。また総合的な緩和策として、「ホワイトリストによるアプリケーションの実行制限」「JavaやPDFビューア、Adobe Flash Player、ウェブブラウザ、Officeに対するパッチの適用」「OSに対するパッチの適用」「管理者権限の利用を必要最低限にする」などを実行するよう呼びかけている。
(Security NEXT - 2015/05/12 )
ツイート
PR
関連記事
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「MS Edge」にセキュリティアップデート - 「クリティカル」脆弱性を解消
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
リモートアクセス製品「SonicWall SMA100」の既知脆弱性が標的に
「CVEプログラム」のサービス停止を回避 - CISAがオプション期間を行使
CVEプログラム継続決定 - 停止時はどんな影響が想定されたのか?
既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続
「Joomla」にアップデート - 多要素認証回避やSQLi脆弱性を解消
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Windows」や「CentreStack」の脆弱性が標的に - 米政府が注意喚起