1 :
依頼149:
「Microsoft Video ActiveXコントロールの脆弱性により
リモートでコードが実行される(972890)」脆弱性を利用したゼロデイ攻撃が発生しているようだ。
これは5月末に出た「Microsoft DirectShowの脆弱性により、リモートでコードが実行される(971778)」脆弱性とは別であることに注意(ITmediaの記事、
セキュリティホールmemoの該当エントリ)。
クライアント側の対策としてはIEを使用しない、もしくはVideo ActiveXコントロールを無効にする「Fix itによる回避策の実行」を行うなどがあげられる。
国内では VALUE DOMAIN のログインページ改ざんが確認されたようだ。またVALUE DOMAINを使用しているwikiwik.jp内でもサイトの改ざんがあり、
各wikiを閲覧したユーザーに被害が広がった模様。 wikiwiki.jp、VALUE DOMAINともに特に発表等はなく、対処済みなのかなど現状は不明。そのほか、
fewiki.jpというサイトも攻撃コードが仕込まれていた模様だが現在閉鎖中で詳細は不明だ。
なお、GENOウイルス同様に被害サイトはほかにも多数あると推測される。今回の攻撃サイトでは同時にAdobe 製品の脆弱性をついたコードも実行されるが、
こちらはGENOウイルス同様に問題のあるAdobe製品のアップデートによって対処が可能だ。なお、 Adobe Readerに関してはソフトのアップデートのほか、JavaScript機能をオフにすることも推奨されている。
http://slashdot.jp/security/article.pl?sid=09/07/08/0432248 http://pc11.2ch.net/test/read.cgi/hp/1234096306/l50
さくらインターネットの俺最強www
3 :
ねこやなぎ(長屋):2009/07/09(木) 01:09:18.46 ID:qNSxBJ95
つまりどうゆうこと?
4 :
ねこやなぎ(東京都):2009/07/09(木) 01:09:21.57 ID:elu9mOzk
> IEを使用しない
終了
5 :
ヤブテマリ(三重県):2009/07/09(木) 01:10:31.32 ID:6Ygf8An+
>クライアント側の対策としてはIEを使用しない
何の問題もなかった
6 :
ねこやなぎ(三重県):2009/07/09(木) 01:11:10.23 ID:NbKDHWU/
トライデントなんて誰が使ってるんだよ
7 :
イヌノフグリ(神奈川県):2009/07/09(木) 01:11:35.05 ID:oxQPkUvg
つまり今すぐ回戦引っこ抜けってことですね
わかりました さよおな
Firefox最高や!IE8なんかいらんかったんや!
9 :
ハンショウヅル(関東):2009/07/09(木) 01:14:51.41 ID:d4P40oQ2
11 :
スノーフレーク(大阪府):2009/07/09(木) 02:24:39.18 ID:uVr1I8M7
12 :
ユキワリコザクラ(茨城県):2009/07/09(木) 03:27:02.57 ID:GN/HBMwz
かつては最強と言われたXREAもこのザマか
XREAの管理画面へログインするのもアウトなの?