xreaにウィルス進入中

このエントリーをはてなブックマークに追加
1依頼149

「Microsoft Video ActiveXコントロールの脆弱性により
リモートでコードが実行される(972890)」脆弱性を利用したゼロデイ攻撃が発生しているようだ。
これは5月末に出た「Microsoft DirectShowの脆弱性により、リモートでコードが実行される(971778)」脆弱性とは別であることに注意(ITmediaの記事、
セキュリティホールmemoの該当エントリ)。

クライアント側の対策としてはIEを使用しない、もしくはVideo ActiveXコントロールを無効にする「Fix itによる回避策の実行」を行うなどがあげられる。

国内では VALUE DOMAIN のログインページ改ざんが確認されたようだ。またVALUE DOMAINを使用しているwikiwik.jp内でもサイトの改ざんがあり、
各wikiを閲覧したユーザーに被害が広がった模様。 wikiwiki.jp、VALUE DOMAINともに特に発表等はなく、対処済みなのかなど現状は不明。そのほか、
fewiki.jpというサイトも攻撃コードが仕込まれていた模様だが現在閉鎖中で詳細は不明だ。

なお、GENOウイルス同様に被害サイトはほかにも多数あると推測される。今回の攻撃サイトでは同時にAdobe 製品の脆弱性をついたコードも実行されるが、
こちらはGENOウイルス同様に問題のあるAdobe製品のアップデートによって対処が可能だ。なお、 Adobe Readerに関してはソフトのアップデートのほか、JavaScript機能をオフにすることも推奨されている。

http://slashdot.jp/security/article.pl?sid=09/07/08/0432248
http://pc11.2ch.net/test/read.cgi/hp/1234096306/l50
2 ケンタウレア・モンタナ(熊本県):2009/07/09(木) 01:08:57.65 ID:nuu4A5a5
さくらインターネットの俺最強www
3 ねこやなぎ(長屋):2009/07/09(木) 01:09:18.46 ID:qNSxBJ95
つまりどうゆうこと?
4 ねこやなぎ(東京都):2009/07/09(木) 01:09:21.57 ID:elu9mOzk
> IEを使用しない

終了
5 ヤブテマリ(三重県):2009/07/09(木) 01:10:31.32 ID:6Ygf8An+
>クライアント側の対策としてはIEを使用しない

何の問題もなかった
6 ねこやなぎ(三重県):2009/07/09(木) 01:11:10.23 ID:NbKDHWU/
トライデントなんて誰が使ってるんだよ
7 イヌノフグリ(神奈川県):2009/07/09(木) 01:11:35.05 ID:oxQPkUvg
つまり今すぐ回戦引っこ抜けってことですね
わかりました さよおな
8 姫カンムリシャジン(アラバマ州):2009/07/09(木) 01:12:33.33 ID:mqAOYUO6
Firefox最高や!IE8なんかいらんかったんや!
9 ハンショウヅル(関東):2009/07/09(木) 01:14:51.41 ID:d4P40oQ2
【Geno再来?】某有名レンタルサーバがやられた【新手法】
http://tsushima.2ch.net/test/read.cgi/news/1247061049/
10 ボロニア・ピンナタ(catv?):2009/07/09(木) 01:16:54.22 ID:XhZM679g
重複

>>9
11 スノーフレーク(大阪府):2009/07/09(木) 02:24:39.18 ID:uVr1I8M7
>>6
kiki使いの俺涙目ww
12 ユキワリコザクラ(茨城県):2009/07/09(木) 03:27:02.57 ID:GN/HBMwz
かつては最強と言われたXREAもこのザマか
13 ハルジオン(岐阜県)
XREAの管理画面へログインするのもアウトなの?