7月12日のtwitterセキュリティクラスタ
最近土産物と明太子ばっかり食ってるからか、空腹気味で夏バテ気味です。あついー。あとtwitterの仕様が変わったようで、URLが長いと省略されるようになってムカつきます。
メールで先行公開されていた、@ToshioNawa さんの「ソニーサイバー攻撃の経緯と教訓」がWebでも公開されているようです。
それに対するAnonymousやLulzSecなど海外の攻撃集団に詳しい@kitagawa_takujiさんのコメント。
そんなまとめて考察している横で新たなインシデントは発生しているわけですなこれが。
そして、毎月恒例@kaito834さんによるのMS定例パッチ情報。
その他に気になったことはこのあたり。
メールで先行公開されていた、@ToshioNawa さんの「ソニーサイバー攻撃の経緯と教訓」がWebでも公開されているようです。
ScanNetSecurity :先週末のメール読者先行配信につづいてWeb掲載も開始しました @ToshioNawa 特別寄稿第2弾「ソニーサイバー攻撃の経緯と教訓」(1)はじめに scan.netsecurity.ne.jp/archives/51993… @ScanNetSecurityscan.netsecurity.ne.jp/archives/51993…
ScanNetSecurity :特別寄稿第2弾「ソニーサイバー攻撃の経緯と教訓」(2)事件の経緯--2010年1月 scan.netsecurity.ne.jp/archives/51993… @ToshioNawa @ScanNetSecurity
それに対するAnonymousやLulzSecなど海外の攻撃集団に詳しい@kitagawa_takujiさんのコメント。
kitagawa_takuji :ちょっとだけコメントをしてみるか RT 特別寄稿第2弾「ソニーサイバー攻撃の経緯と教訓」(2)事件の経緯--2010年1月|ScanNetSecurity scan.netsecurity.ne.jp/archives/51993… via @ScanNetSecurity
kitagawa_takuji :その1 2011年1月2日、 George HotzがハッカーグループFail0verflowと協力し < fail0verflowが発表した情報をHotzが利用したのは事実だが、fail0verflowはキーを公開したHotzを非難しているし、協力とはちと違う。
kitagawa_takuji :その2 George Hotzを含むPS3のハッカーグループFail0verflowのメンバ100人に対して提訴した。<ソニー側が fail0verflowの実体を把握できていなかった為、3名の名前とその他1名から100名と訴状に記載した。fail0verflowは100人もいない
kitagawa_takuji :その3 2011年4月3日ハッカーコミュニティの Anonymous が、<4月時点のAnonymousはハッカーコミュニティではない
kitagawa_takuji :その4 Anonymous が、それまでのハッカーに対するソニーの姿勢を強く反発し <ハッカーに対する姿勢に反発したのではなく、IPアドレス開示要求などによって一般のネットユーザのプライバシーまでもが脅かされたことに反発
kitagawa_takuji :その5 PlayStation 関連の複数のサイトを攻撃し、サイトが閲覧できないなどの障害が発生した。<最初はOperationPaybackの一環としてwww.sonypictures.co.ukがターゲット、PSNはその次
kitagawa_takuji :その6 Sony Store の店舗において座り込みなどの抗議活動を Facebook 上で呼びかけをし、実際に抗議活動が実施され、<ネット上では多くの賛同者が集まったが、実際の店舗には殆ど人が集まらず抗議活動は失敗
kitagawa_takuji :その7 反・反WikiLeaksの時のAnonOPSのIRC参加者が最大で9000人と言われている。その内、ハッカーと呼べるのは多くて数十人。それでもハッカー集団、ハッカーコミュニティと呼ぶ?
そんなまとめて考察している横で新たなインシデントは発生しているわけですなこれが。
MasafumiNegishi :む、Toshiba Americaがやられて、DB情報の一部が公開されている。
ockeghem :ソースはどこですか? RT @MasafumiNegishi: む、Toshiba Americaがやられて、DB情報の一部が公開されている。
MasafumiNegishi :@ockeghem ここです。cyberwarnews.info/2011/07/12/tos…
そして、毎月恒例@kaito834さんによるのMS定例パッチ情報。
kaito834 :2011年07月のMS定例パッチは緊急1件(MS11-053)、重要3件(MS11-054, MS11-055, MS11-056)。http://www.microsoft.com/japan/technet/security/bulletin/ms11-jul.mspx
kaito834 :MSの情報によると、2011年07月のMS定例パッチですでに公開済みの脆弱性を修正したのはMS11-055(Visio)のみ。他3件は非公開の脆弱性を修正している。MS11-055 は DLL Hijacking の問題(CVE-2010-3148)を修正。
kaito834 :MS11-055 で修正された DLL Hijacking の問題(CVE-2010-3148)については、http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3148 に Exploit コードのリンクあり。
kaito834 :MSの情報によると、MS11-054(CVE15件), MS11-056(CVE5件)では基本的に悪用するにはログオンが必要な脆弱性(いわゆるLocal Exploit)を修正している。 MS11-056が修正するCVE-2011-1886だけ悪用方法がもやっと書かれている。
kaito834 :MS11-053 について。MS11-053: Vulnerability in the Bluetooth stack could allow remote code execution http://bit.ly/oeeYPg
kaito834 :一応、http://www.adobe.com/support/security/ とか、http://googlechromereleases.blogspot.com/ も見てみたけど、Adobe Flash Player の脆弱性はでていないみたい。
その他に気になったことはこのあたり。
JVN :複数の STARTTLS 実装に脆弱性 http://jvn.jp/cert/JVNVU555316/
JVN :IPComp パケットの受信処理に脆弱性 http://jvn.jp/cert/JVNVU668220/
sophosjpmktg :ハッカーがデビット・ベッカムのWebサイトに落書き。nakedsecurity.sophos.com/2011/07/11/dav…(英語)
eagle0wl :LMハッシュとNTLMハッシュ(NTハッシュ)とNTLMv2ハッシュとLM認証とNTLM 認証(NT認証)とNTLMv2認証とLMレスポンスとLMv2レスポンスとNTLMレスポンスとNTLMv2レスポンスとNTLM2セッションレスポンスの区別がつくようになりました。
tetsutalow :「高木浩光氏@HiromitsuTakagiと落合洋司弁護士@yjochiの「ウィルス罪」に関するやりとり」をトゥギャりました。 http://togetter.com/li/160906
スポンサーサイト