対重要インフラの標的型攻撃で狙われる主要30の脆弱性
セキュリティ機関が、重要インフラ業者を対象とした標的型攻撃で使われるリスクの高い脆弱性のリストを取りまとめた。既知の脆弱性を利用しており、対策を講じるよう呼びかけている。
「Canadian Cyber Incident Response Centre(CCIRC)」による検証をもとに、カナダ、ニュージーランド、イギリス、オーストラリアのサイバーセキュリティセンターが協力して緩和策トップ4をまとめ、さらにUS-CERTがトップ30の脆弱性を選出した。
「Windows」や「Internet Explorer」「Office」などMicrosoft製品から16の脆弱性をピックアップ。Adobe Systemsの「Flash Player」や「Adobe Reader」「Adobe Acrobat」など11の脆弱性のほか、Oracle Javaに関する2件の脆弱性やOpenSSLの脆弱性についても注意する必要がある。
いずれも既知の脆弱性であり、セキュリティパッチの適用により修正が可能。また総合的な緩和策として、「ホワイトリストによるアプリケーションの実行制限」「JavaやPDFビューア、Adobe Flash Player、ウェブブラウザ、Officeに対するパッチの適用」「OSに対するパッチの適用」「管理者権限の利用を必要最低限にする」などを実行するよう呼びかけている。
(Security NEXT - 2015/05/12 )
ツイート
PR
関連記事
米当局、悪用されている脆弱性5件について注意喚起
「Apache OpenMeetings」に深刻な脆弱性 - 最新版で修正
「SecureAge Security Suite」に深刻な脆弱性 - アップデートを
「OpenVPN」に深刻な脆弱性 - 2024年6月の更新で修正済み
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
Palo Altoの「Expedition」に複数脆弱性 - 2024年末にEOL
Ivanti製VPN製品のゼロデイ脆弱性、中国関連のグループが悪用か
「VMware Aria Automation」にSSRF脆弱性 - アップデートで修正
米当局、Ivanti VPN製品のゼロデイ脆弱性で注意喚起 - 侵害なくとも初期化を
米当局、悪用が確認されている脆弱性3件について注意を喚起