- 会員限定
- 2013/03/19 掲載
米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える
ColdFusionのゼロデイ攻撃か?
その内容によれば、NIST担当者の返事は「3月8日にNVDのファイアウォールが不審なトラフィックを発見し、NVDサーバにマルウェア感染の疑いがあるとして、一時的にサーバを止めている。現在、いつ復旧できるかわからないが、鋭意復旧作業中である。また、いまのところNVDやNISTのサーバ情報が利用された証拠は見つかっていない。」というものだった。
その後、いくつかの報道機関やセキュリティ関連のニュースサイトが、この件を報じている。英国のニュースサイトの記事では「原因はAdobeの(Webアプリケーション開発ソフトである)ColdFusionにあると思っている。攻撃は、ベンダーから脆弱性情報とパッチの提供が行われる以前に行われた可能性がある」と、Halavakoski氏に返事をした同じ担当者のコメントが掲載された。
この記事によれば、問題のColdFusionの脆弱性は1月4日にアドバイザリが公開され、同15日にパッチが公開されたもので、4つの脆弱性に関するものだ。
感染の可能性があるのはNISTの2台のサーバで、同期時の取材時の段階で、NISTは2台とも停止させている。1台はNVDのサーバであり、もう1台はいくつかの政府関連のサイト(manufacturing.gov、e3.gov、 greensuppliers.gov、emtoolbox.nist.gov、nsreserve.gov、stonewall.nist.gov)を管理しているものだ。
最悪のケースでいうと、2台のサーバは2か月間マルウェアに感染していたことになるかもしれないと、同記事は述べている(あくまでも記事がそう述べているだけで、確認はされていない)。なお、この脆弱性によって可能な攻撃は、管理者権限でのサーバアクセスと制限されたディレクトリへのアクセスとなっている。
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
関連コンテンツ
PR
PR
PR