改ざん起因の「Webmin」脆弱性に対するアクセス観測 - JPCERT/CCまとめ
「TCP 10000番ポート」で観測されたHTTPリクエストは、「Webmin」の脆弱性「CVE-2019-15107(CVE-2019-15231)」の実証コードと類似していた。
同脆弱性は、セキュリティカンファレンス「DEFCON」で8月10日に調整なしに研究者が発表、実証コードを公開していた。
これを受けて開発チームでは同脆弱性を修正した「Webmin 1.930」を8月17日にリリースし、ソースコードを悪意を持って改ざんされ、生じたことを明らかにしている。
同脆弱性を狙った攻撃について、警察庁では8月中旬以降、インターネットイニシアティブ(IIJ)においても、8月17日以降にスキャン行為の増加を観測していた。
同センターでは、影響を受けるバージョンを利用している場合は、アップデートを行うとともに、攻撃を受けていないか確認するよう注意を呼びかけている。
(Security NEXT - 2019/10/31 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
若年層向け人材育成ハッカソン「SecHack365」、参加者募集を開始
3月はフィッシング報告が約25万件で過去最多 - URLは前月比2.3倍に
IoT製品セキュラベル制度「JC-STAR」、申請受付を開始 - 特別料金も
フィッシングURLが約48%減 - 約1年ぶりの2万件台
フィッシング報告とURL件数が大幅減 - 旧正月前後は縮小傾向
「SecHack365 2024」の成果発表会を都内で開催 - NICT
DDoS攻撃に注意喚起、発生を前提に対策を - 政府
NICTがシンポジウム開催 - 研究報告や女性活躍のパネルも
次年度「SecHack365」に向けてオンライン説明会を開催