概要
なんとなく自分が気になった記事を週単位でまとめてみようという試み。公開された日というよりは自分が気になった日でまとめています。
9/4
今月のコラム②:セキュリティ監視の「ジレンマ」を考える
いま管理しているシステムでは端末に関して気を使う担当ではないのですが、組織全体で考えると自組織ネットワークから外れる端末のセキュリティは抜けがちな視点かもしれません。でも基本的にはマルウェア対策ソフトの付属機能とかで組織に戻ってきたときやVPN接続の際に検疫やログの吸上げをするんだろうなあと思います。
Apache HTTP Serverのバージョンを当てる方法
診断やってたときはある程度推測してたなあというのを思い出しました。管理者側にまわっても攻撃者にどのように見られるかというのが試せるのでよい記事だと思いました。
9/5
僕が調べたApacheバージョン判定の小ネタ
昨日の「Apache HTTP Serverのバージョンを当てる方法」を受けてのエントリー。内容も面白いですが、Apache検証環境の作り方が良いなあと思いました。
9/6
Struts2の脆弱性(おもにS2-052)
- https://struts.apache.org/announce.html#a20170905
- JPCERTによる注意喚起 http://www.jpcert.or.jp/at/2017/at170033.html
- IPAのページ http://www.ipa.go.jp/security/ciadr/vul/20170906-struts.html
- S2-052はPoCが出ている
- コマンド実行が容易なのでRSETを有効にしてるとつらそう。
9/7
新米CSIRTへの至言:後編–セキュリティ情報の共有をめぐる現実と理想
お三方のTwitterは良くみていて活用させていただいてます。必要であれば1次情報もあたりますが、大抵はいろんな情報をみて判断しているし、後追い情報も参考にさせていただいています。
新米CSIRTへの至言:前編–ブームに踊らない「賢さ」をどう身に付ける?
そういえば、前編は?と思って検索したら5日に公開されていました。たしかに読んでいました。こちらの内容は6月のInteropで伺った内容に近いお話でした。
診断文字列を打ち込まずにPHPのバージョンを推測する
Apacheのバージョン判定を受けての記事。これは全然気づいてませんでした。
Struts2の脆弱性関連
- S2-053 https://struts.apache.org/docs/s2-053.html 機能に続いての公開。
- オープンソースの脆弱性対策に学ぶ~Apache Struts でリモートから任意のコードが実行可能な脆弱性の対策1(CVE-2017-9805、S2-052)~ http://tech.pjin.jp/blog/2017/09/07/ossvul_struts_rce_1/
9/8
なんJ民の特定技術がヤバすぎる。その方法とは?過去の実績をご紹介
ちょっとした情報から個人の特定っておこなわれてしまうんだなあと。あと本人の行動に何の落ち度もないの特定されるて炎上とかつらいものがあるなあと思いました。
米個人情報機関最大手Equifax、1億4300万人の社会保障番号など漏えい
けっこうな数だなあと。こういう情報が漏れてしまうと詐欺とか使われ放題だなあと思います。
9/9
Apache Struts 2のStruts RESTプラグインの脆弱性により、リモートから任意のコードが実行可能な脆弱性(CVE-2017-9805)(S2-052)に関する調査レポート
まとめ
特にオチはありません。