2014年9月29日のtwitterセキュリティクラスタ

yousukezan
2014年9月29日のtwitterセキュリティクラスタです。ShellShockまだまだ大変そうです。

3つめのパッチが出たらしいShellShockのあれ

もろちゃん@Chan_moro

書いたけど、週末の間にさらに3つもインシデント上がってた(°_°)

bash の脆弱性 “Shell Shock” のめっちゃ細かい話 (CVE-2014-6721) – もろず blog moro-archive.hatenablog.com/entry/2014/09/…

rryu@rryu2010

関数定義文を普通に実行して関数を定義していたら、関数定義以外のものを混ぜられるパターンがあって死亡とは。 / “bash の脆弱性 “Shell Shock” のめっちゃ細かい話 (CVE-2014-6721) – もろず blog” htn.to/8zNoeWz

局長@kyokucho07

ShellShock脆弱性の影響まとめ。
メモリ破壊脆弱性も報告されてる(攻撃実現性は不明)
d.hatena.ne.jp/Kango/touch/20…

piyokango Mk-II@piyokango

“Perl – ShellShockがCGIに及ぼす影響を少し過大評価していたかも – Qiita” htn.to/NKTCWG

上原 哲太郎@tetsutalow

bashの件がいかに怖いかってのは、これ読んでいただけると…任意のシェルスクリプトが送り込めるってのは本当に便利すぎる(白目) / “Shellshock in the Wild | FireEye Blog” htn.to/aUo5JV

piyokango Mk-II@piyokango

“Bashの脆弱性(CVE-2014-6271)のパッチをチラっとみた – Qiita” htn.to/EYihiUZ

piyokango Mk-II@piyokango

“【サービス案内】【重要】UNIX系OS シェル「bash」脆弱性に関する確認と対応のお願い(2014/09/28更新) | 新着情報 | レンタルサーバー・ホスティングならカゴヤ・ジャパン” htn.to/bh3bSd

inj3ct0r@inj3ct0r

[remote exploits] – Dhclient Bash Environment Variable Injection Exploit dlvr.it/72pvLX

Haruka Iwao@Yuryu

今時qmail使ってる人も少ないと思いますが、qmailはばっちりbash脆弱性の穴をつくので、メールサーバーとて安心ではない / qmail is a vector for CVE-2014-6271 (bash “shellsho marc.info/?l=qmail&m;=141…
[レスポンスブログ] Shellshock: Bash Bug 脆弱性について知っておくべきこと #symantec bit.ly/1mFeUdl

トレンドマイクロ@trendmicro_jp

影響範囲が広い脆弱性ですが、すぐに対処すべきなのは外部公開サーバです

「Shellshock」:どのように被害をもたらすか
blog.trendmicro.co.jp/archives/9974

masa141421356@masa141421356

名前の逆引きに対してshellshockの攻撃コードのホスト名を返してREMOTE_HOST を攻撃対象にする方法考えたけどそれなら直接巡回すればいいだけだという事に気付いた(WAFで防ぎづらいぐらいか?)

その他に気になったことはこのあたり。

Naoya Sano@109Yoroshiku

日本航空(JAL)は29日午後、24日に発表した顧客情報の漏洩について、19日と22日の2日間で最大2万1000件が外部へ送信された可能性があると公表した。記者会見で植木義晴社長が明らかにした。nikkei.com/article/DGXLAS…

piyokango Mk-II@piyokango

更新されて漏えい件数の詳細が掲載されていますね。 / “JAL – JAL顧客情報管理システムへの不正アクセスによる個人情報漏えいの可能性について” htn.to/iPQKE1
JAL、顧客情報流出でセキュリティ強化 全容解明に数週間 jp.reuters.com/article/market… 「メールの侵入という可能性が高いとセキュリティー専門ベンダーから指摘を受けている」と話し、特定企業に向けて送りつけられる「標的型メール」が原因である可能性が高いとの見方を示した

だぁち@daachi

ラックが自社内で発生したインシデント報告を外に公開しているのは、評価される面もあるかもしれないけど、残念なところも多い。一番残念なのは、「なんでそうなったのか」が書かれていないところ。
|脅威分析情報 lac.co.jp/security/alert…

でえもん@dmnlk

流出個人情報を悪用し不正アクセス疑い 松戸の無職男逮捕 千葉 – MSN産経ニュース sankei.jp.msn.com/region/news/14…
windows 8.1から(win7では使えない)。エミュレーションするのはIE8(IE6は見サポート)。あまり使われないのではないか?? / IE11 の新機能 – エンタープライズ モード wp.me/p160Sl-ht via @hebikuzure

hebikuzure rené@hebikuzure

. @koty エンタープライズ モードは Windows 7 の IE11 でも利用可能ですよ。
@hebikuzure ありがとうございます。確かに、gpeditの中にエンタープライズモードの設定項目ありました。もうちょっと見てみます。。

hebikuzure rené@hebikuzure

. @koty こんな感じで Windows 7 上の IE7 でエンタープライズ モードが有効になります (アドレス バーの左側にマークが出てます)。 pic.twitter.com/prOs1VKggc

Help Net Security@helpnetsecurity

John Draper aka Captain Crunch is well known in the hacker community. He needs help so consider donating – qikfunder.com/crowdfund/help…

JNSA@jnsa

企業・団体の情報セキュリティ担当の責任者を対象とした「OWASP CISO調査 2014」のご案内です。回答〆切りは9/30ですのでぜひご協力下さい!… fb.me/73clE2Tds
エフセキュアブログ : エフセキュア、「2014年上半期脅威レポート」日本語版を公開 blog.f-secure.jp/archives/50735…
ScanNetSecurityの販売サイトからCODE BLUE を買うとScanメルマガライセンス1年分特典付 goo.gl/9JZwv3

ITmedia@itmedia

[TechTargetジャパン]いまだ30万サイト以上が未対策:危険な「Heartbleed放置サイト一覧」が公開 攻撃者が悪用の恐れも bit.ly/1nufRWL

ITmedia@itmedia

[エンタープライズ]JALの情報流出、約2万1000件が外部サーバに送信 bit.ly/1DQGiuo

ITmedia@itmedia

[@IT]脆弱性の改修、必要性が分かっていても先送り?:シマンテックがWeb攻撃の傾向を解説、最多の攻撃はSQLインジェクション bit.ly/1rn1fcv

ITmedia@itmedia

[@IT]「脅威分析情報」の公開開始:ラック自身が「モルモット」に、どんな攻撃を受けたか情報公開 bit.ly/YECP16

ITmedia News@itmedia_news

「クロネコメンバーズ」で1万件の不正ログイン パスワードリスト攻撃受け bit.ly/1rmQ0AF
初めて飼ったペットの名前が短いからもっと長い名前入力しろって言われてもどうすればいいんだよボケ pic.twitter.com/zrrLhZzzOC
https://matome.naver.jp/odai/2141194756793064001
2014年09月30日