- 会員限定
- 2013/03/19 掲載
米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える
フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。
ColdFusionのゼロデイ攻撃か?
その内容によれば、NIST担当者の返事は「3月8日にNVDのファイアウォールが不審なトラフィックを発見し、NVDサーバにマルウェア感染の疑いがあるとして、一時的にサーバを止めている。現在、いつ復旧できるかわからないが、鋭意復旧作業中である。また、いまのところNVDやNISTのサーバ情報が利用された証拠は見つかっていない。」というものだった。
その後、いくつかの報道機関やセキュリティ関連のニュースサイトが、この件を報じている。英国のニュースサイトの記事では「原因はAdobeの(Webアプリケーション開発ソフトである)ColdFusionにあると思っている。攻撃は、ベンダーから脆弱性情報とパッチの提供が行われる以前に行われた可能性がある」と、Halavakoski氏に返事をした同じ担当者のコメントが掲載された。
この記事によれば、問題のColdFusionの脆弱性は1月4日にアドバイザリが公開され、同15日にパッチが公開されたもので、4つの脆弱性に関するものだ。
感染の可能性があるのはNISTの2台のサーバで、同期時の取材時の段階で、NISTは2台とも停止させている。1台はNVDのサーバであり、もう1台はいくつかの政府関連のサイト(manufacturing.gov、e3.gov、 greensuppliers.gov、emtoolbox.nist.gov、nsreserve.gov、stonewall.nist.gov)を管理しているものだ。
最悪のケースでいうと、2台のサーバは2か月間マルウェアに感染していたことになるかもしれないと、同記事は述べている(あくまでも記事がそう述べているだけで、確認はされていない)。なお、この脆弱性によって可能な攻撃は、管理者権限でのサーバアクセスと制限されたディレクトリへのアクセスとなっている。
今すぐビジネス+IT会員にご登録ください。
すべて無料!ビジネスやITに役立つメリット満載!
-
ここでしか見られない
1万本超のオリジナル記事が無料で閲覧可能
-
多角的にニュース理解
各界の専門家がコメンテーターとして活躍中!
-
スグ役立つ会員特典
資料、デモ動画などを無料で閲覧可能!セミナーにご招待
-
レコメンド機能
あなたに合わせた記事表示!メールマガジンで新着通知
関連タグ
PR
PR
PR