SSブログ

OpenSSLの脆弱性(Heartbleed)の確認方法 [脆弱性]

もう対応終わってるサイトが多いとは思いますが、一応手順をさらってみます。

OpenSSLのheartbeat拡張に情報漏えいの脆弱性がありました。

脆弱性自体は結構昔からあって、2年くらい前から存在したようです。


そんな脆弱性を最近Googleのセキュリティ調査をしているNeel Mehtaさんが

発見したそうです。グッジョブ!


んなわけで注意喚起が行われたのですが、結構対象範囲が多いんですね。


とりあえず、opensslのバージョンが下記のものです。

OpenSSL 1.0.1 から 1.0.1f
OpenSSL 1.0.2-beta から 1.0.2-beta1

最新版の 1.0.1g や1.0.1未満は問題ないという話でした。

1.0.0は一部問題あるっていう話もあるので要注意ですが・・・


さて、httpsとしてSSL設置してるサイトでは簡単にチェックできるので、

下記サイトから試してみてください。

https://filippo.io/Heartbleed/
→アウト「○○○ IS VULNERABLE.」

https://lastpass.com/heartbleed/
→アウト「Was vulnerable: Possibly (known use OpenSSL, but might be using a safe version)」

https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp
→アウト「This site has the Heartbleed vulnerability.」

さて、皆さん大丈夫でしたでしょうか?

IDやパスワードなど抜かれている可能性が高いので変更したほうがいいです。


SSLに関しては下記フローで入れ替えてください。

1.OpenSSLのバージョンアップ・再コンパイル
2.秘密鍵・CSRの再作成
3.サーバ証明書の再発行
4.サーバ証明書の設定
5.再発行元のサーバ証明書の失効

失効手続きが自動でできないとこもあるので要注意ですね。


ちなみに、AndroidでもOpenSSL組み込んでるようなので、下記参考に

チェックを行ってみてください。

http://www.forest.impress.co.jp/docs/serial/androidlab/20140423_645722.html


結構めんどくさいですし、まだ対応終わってないサイトも多いようです。

すでに三菱UFJニコスがこの脆弱性で攻撃を受けて、情報漏えいしてます。

http://internet.watch.impress.co.jp/docs/news/20140421_645291.html


専用の啓蒙サイトも立ち上がってるので参照してみてください。

http://heartbleed.com/

マイソニークラブに不正アクセスでポイント不正使用 [不正アクセス]

ソニーが運営する会員制サイトのマイソニークラブに不正アクセスがあったようです。

会員数は約800万人いるので、かなり巨大な組織ですね。

そのサイトに対して、成りすましの不正アクセスがあったようです。


今回は特に攻撃があったということではなく、他のサイトからの漏洩と見られています。

アカウントのパスワードを使いまわしで使っていると、こういうことが起こります。

結局、ユーザ自体のリテラシーの問題なんだと思います。


個人的にはパスワード管理にはツールを使うようにして、同じパスワードを

なるべく使用しないようにしています。

昔登録したサイトなどは同じものがあったりするので、順次入れ替えています。

一応、使ってるツールのLastPassを紹介しておきます。

https://lastpass.com/

このツールを使って、さらに2要素認証も使用しています。

2要素認証には Duo Security というところを使用していますが、Googleのやつでもいいとは思います。

https://www.duosecurity.com/

iTunes match がとうとう日本で対応 [サービス]

米国では一足先に始まっていた iTunes match ですが、日本でも始まったという話で

今朝から結構話題になっています。

まぁ、一足先とは言うのですが、米国では2年半前に始まってるんですね。

iTunes match はどういうサービスかというと、自分の iTunes に入っている曲を

Appleのサーバと照合して、ある曲について他の端末でも聞けるという感じです。

今まで同じアカウントでも他のPCだとiTunesのデータは特殊な方法を使わないと

共有できなかったのですが、それができるということですかね。

まぁ、便利といえば便利ですね。

個人的にはあんまり iTenes には取り込んでないので、今後考えますがw


ただ、このサービス、年間3980円します。

高いか安いか迷うとこですね。

便利な人には便利なサービスだと思いますし、身の回りではさっそく申し込みを

している人も居たりと、活況を呈しています。

皆様もご検討あれ。


iTunes Store:iTunes Match の登録方法
http://support.apple.com/kb/ht4914?viewlocale=ja_JP&locale=ja_JP
タグ:iTunes Match

マイクロソフトのIEに対する脆弱性対策 [脆弱性]

先日(2014/4/27)にマイクロソフトのInternet Explorer(通称IE)に脆弱性があると発表されました。

しかも、その脆弱性には対応策がないということで、多くの企業ではIEの使用禁止令が出ました。

通常、マイクロソフトでは定例パッチと言って、月に一回まとめて脆弱性パッチを配布しています。

しかし、今回は相当シビアだったこともあり、本日WindowsUpdateでパッチが配布されました。

自動更新にしている方は、今日修正プログラムが適用されたことと思います。

自動にしていない方は、ぜひWindowsUpdateを行ってください。

対象は、IE6~IE11と、Windowsを使用しているすべての方と言ってよいと思います。

今回限りだとは思いますが、サポートの切れたWindowsXPに対しても配布されるそうです。


さて、今回の脆弱性ですが、どのようなものだったのか、ざっとさらってみましょう。

JVNによると、危険性は10.0でマックスです。

脆弱性の内容としては、

「解放済みメモリ使用 (use-after-free) の脆弱性」

とのことです。

想定される影響ですが、

「細工された HTML ドキュメントを閲覧することで、任意のコードを実行される可能性がある」

とのことでした。

要は、普通にインターネットをIEで閲覧するだけで危険だよってことだったのですね。


WindowsUpdateしたから安心ではなく、怪しいサイトにアクセスしないなど気をつけましょう。

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。