NRI Secure SANS NewsBites 日本版

Vol.9 No.3 2014年1月22日発行

**********************************************************************
          NRI Secure Security Information
           (SANS NewsBitesサマリー版)
                     Vol.9 No.3 2014年1月22日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
  申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
  ━┛━┛━┛━┛━┛
                 = SANS TOKYO 2014 =
  http://sans-japan.jp/training/event.html?xmid=300&xlinkid=01
 【SEC401】2014年2月24日、25日、3月5日、6日、18日、19日 [6日間]<NEW!>
  :SANS Security Essentials Bootcamp Style
  (SANSトレーニングの中で最もポピュラーなコース)

 【FOR508】2014年2月17日~22日 [6日間]
  :Advanced Computer Forensic Analysis and Incident Response
  (APTを含む標的型攻撃に対抗するデジタルフォレンジックを学ぶ6日間)

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


■はじめに(Alan Paller:SANS Director of Research)
速報: オバマ大統領は、17日午前に国家安全保障局 (NSA) による外国首脳の 監視について、通話情報や電子コミュニケーション情報をNSA局内に保存しな いことを発表した。取得された大量のデータは、今後第三者機関により保管さ れ、閲覧するには司法許可が必要とされる。下院議会は、これらのデータの保 管先を決議するが、ISPになる可能性が高い。
http://www.washingtonpost.com/politics/in-speech-obama-to-call-for-restructuring-of-nsas-surveillance-program/2014/01/17/e9d5a8ba-7f6e-11e3-95c6-0a7aa80874bc_story.html


────────────────────────────

■■SANS NewsBites Vol.16 No.004-005
  (原版: 2014年1月14日、1月17日)

────────────────────────────

◆米最高裁判所、国境警備によるガジェット検査を許容(2014.1.13)

米合衆国連邦最高裁判所は、国境警備員が旅行者の電子機器を特定の理由がな くとも検査できるとした米上級裁判所の判決を支持した。つまり、国境警備員 が、旅行者の機器に対してフォレンジック検査を行う場合には、合理的な疑惑 がある場合に限られるとした下級裁判所の判決を覆す結果となった。この判決 は、カリフォルニア在住の男性がメキシコから米国に帰国する際にノートパソ コンとカメラを押収されたことに対して訴えていたもの。警備員は検査を実施 した機器で幼児ポルノの証拠を発見した。
上訴裁判所は、警備員はHoward Cottermanの名前が警戒リストに含まれており、 性犯罪の前科があり過去に買春ツアーの旅行先として認識されている場所を頻 繁に訪れていることから、検査を実施するに十分な疑惑があると判断した。

http://www.wired.com/threatlevel/2014/01/scotus-border-gadget-searches/
http://www.computerworld.com/s/article/9245368/Justices_let_stand_appeals_court_decision_on_border_searches_of_laptops?taxonomyId=17

────────────────

◆Oracle社の四半期毎の更新プログラムに150件の修正(2014.1.10)

Oracle社が四半期毎に提供しているセキュリティ更新プログラムには、各種製 品の147件の問題への修正が含まれる予定だ。Java SEへの修正は36件で、大半 はユーザ名やパスワードを必要とせずにリモートからの悪用が可能な脆弱性だ。

http://www.computerworld.com/s/article/9245341/Oracle_preps_147_security_patches_including_36_for_Java?taxonomyId=17
http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html

【編集者メモ】(Pescatore)
Oracle社のパッチは、ツールバーや関係のない製品をインストールしようとす る。いい加減にしてほしい。

【編集者メモ】(Ullrich)
繰り返しになるが、忘れないように伝えておく。Javaをアンインストールする か、最新のブラウザを使って制限をかけよう。

────────────────

◆Cisco社が複数の機種の脆弱性を告知(2014.1.10-14)

Cisco社は、セキュリティアドバイザリを公開し、小規模ビジネス向けの機器 に脆弱性が存在することを告知した。この脆弱性を悪用することにより、各種 製品のルートへのアクセスが可能になる。
対象となる機器は、WAP4410N Wireless-N Access Points、WRVS4400N Wireless -N Gigabit Security Routers、RVS4000 4-port Gigabit Security Routersだ。
回避策は特にないが、Ciscoは今月末までに修正プログラムをリリースする予 定があると伝えている。

Internet Storm Center:
https://isc.sans.edu/forums/diary/Cisco+Small+Business+Devices+backdoor+fix/17399/
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140110-sbd
http://www.theregister.co.uk/2014/01/14/cisco_small_business_router_flaw/
http://www.computerworld.com/s/article/9245354/Cisco_says_it_will_fix_backdoor_found_in_routers?taxonomyId=17

【編集者メモ】(Ullrich)
Cisco社は、この機能を「文書化されていないテスト用インターフェース」と 呼んでいるが、このテスト用インターフェースは結局のところ、「バックドア」 と説明した方が分かりやすいだろう。
簡単なツールを使って「外部」 https://isc.sans.edu/quickscan.html(ログ イン要)から家庭用ルータに対してスキャンを行ってみた。このツールは、こ のバックドアを見つけるだけでなく、一般的に保護が十分になされていない管 理者インターフェースも検出する。さらに、影響を受けるのはCisco製品だけ ではない。製品の販売元のラベルは実際には関係なく、SerComm社が製造して いる機器であり、SerComm社が仕込んでいたバックドアは「ScMM」で有効にな るらしい。ネットワーク機器メーカーは、サプライチェーンの問題の深刻さを まだ十分に理解できていないようだ。さらに、オープンポートがある製品を知 らずに何百万台と出荷し、今まで認知できなかったというのも情けない限りだ。 今や誰もネットワーク検査をしないのか?それとも「適当な待ち受けポート」 は当たり前なのだろうか。

【編集者メモ】(Northcutt)
最初に「モノのインターネット」という言葉を聞いた時、ばからしいと思った。 今やバカなのは自分の方だとわかった。モノのインターネットのカンファレン スに参加しておくべきだった。再度行われるなら、是非行ってみたい。
http://www.sans.org/event/internet-of-things-summit
https://isc.sans.edu/forums/news/SANS+Announces+Results+of+its+2013+Securing+the+Internet+of+Things+Survey/785978/

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「自宅ネットワークを安全にする」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 最近の自宅ネットワークは複雑になってきました。接続する端末が多様化
 しただけでなく、その用途の幅も広がってきました。
 今月号では、自宅ネットワークを安全にする基本的な方法について、一般
 のユーザ向けに、分かりやすく解説しています。
 社員の意識向上ツールとしてお使いください。
 http://www.securingthehuman.org/ouch
  ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆Target社のPOS端末を襲ったマルウェア(2014.1.15-16)

Target社の各店舗で18日間にわたり利用された支払カード情報を窃取するため に利用されたマルウェアについて、さらなる情報が明らかになった。本件の捜 査状況を知る人物によると、マルウェアを使って店舗のPOSシステムからメモ リ情報が不正に取得された。このマルウェアは、特定のPOS端末のメモリバン クに一時的に保存されたデータを解析し、磁気ストライプのデータをキャプチャ することができる。攻撃者は、Target社の中央サーバを使って、不正に取得し たデータを保存し、外部のFTPサーバに転送していたという。

http://krebsonsecurity.com/2014/01/a-first-look-at-the-target-intrusion-malware/
http://krebsonsecurity.com/2014/01/a-closer-look-at-the-target-malware-part-ii/
────────────────

◆Microsoft社、Adobe社、Oracle社からセキュリティプログラム(2013.1.14-15)

Microsoft社とAdobe社が各製品のセキュリティ更新プログラムをリリースした。 Microsoft社は、セキュリティ情報4件を公開し、Windows、Office、Microsoft Server 2003/2008、Microsoft Dynamics AXに存在する6件の脆弱性に対応した。 Microsoft社製品の脆弱性は、すべて「重要」と位置づけられている。Adobe社 は、Adobe Reader、Acrobat、Flashの修正を行い、全て「クリティカル」に位 置づけられている。今週初めには、Oracle社は各種製品に対して約150件の修 正を行った。その修正のうち、Javaの修正は36件だった。

http://www.theregister.co.uk/2014/01/15/january_microsoft_patch_tuesday/
http://www.computerworld.com/s/article/9245406/Patch_Tuesday_Fairly_quiet_on_the_Microsoft_front?taxonomyId=17
http://krebsonsecurity.com/2014/01/security-updates-for-windows-flash-reader/
http://arstechnica.com/security/2014/01/critical-microsoft-adobe-and-oracle-updates-like-dental-floss-for-your-pc/
http://technet.microsoft.com/en-us/security/bulletin/ms14-jan

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○1月28日(火)、2月27日(木)、3月20日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2014/ac03.html?xmid=300&xlinkid=06

○1月29日(水)
 セキュア開発ライフサイクルセミナー~脆弱性を作り込まない開発プロセス~
http://www.nri-secure.co.jp/seminar/2014/0129.html?xmid=300&xlinkid=07

○2月5日(水)
 特権ID管理/アクセス管理/ログ管理ツールセミナー~
 ~失敗しないための選定、導入、運用のポイント~
http://www.nri-secure.co.jp/seminar/2014/0205.html?xmid=300&xlinkid=08

○2月14日(金)
 モバイル・ソリューションセミナー
 ~スマートデバイスの活用、BYOD導入の課題と解決~
http://www.nri-secure.co.jp/seminar/2014/0214.html?xmid=300&xlinkid=09

○2月20日(木)、3月19日(水)
 クラウド・モバイル時代のエンドポイントセキュリティセミナー
 ~マルチデバイスのグローバル一元管理と、BYOD活用について~
http://www.nri-secure.co.jp/seminar/2014/endpoint02.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎2月17日(月)~19日(水)
 SSCP 7ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/sscp.html?xmid=300&xlinkid=11

◎3月10日(月)~:5日間
 CISSP 10ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=12


Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html?xmid=300&xlinkid=13

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。