Oct 25, 2018

隠されたデスクトップの脅威 MBSD Blog、セキュリティ資料・サイト80選、他

・隠された(見えない)デスクトップに潜む脅威とその仕組み | MBSD Blog (09/14)
良記事で、とても勉強になります。

MSBD Blog
時々みておきたい

・セキュリティnews

---> 11/05 追記
Find out how vulnerable your network is against ransomware and cryptomining attacks.

2018年版セキュリティ担当者が情報収集する際に見ておくべき資料・サイト80

---> 11/11 追記
・パスワードの流出をチェックする「Firefox Monitor」とは? (11/09)
 https://www.bizcompass.jp/original/re-management-121-5.html

FortiGate、POODLE FAQ、徳丸浩氏が明かす“セキュリティ人材不足”の解決策、CSIRT ほか

POODLEに関するFAQ (2014/10/16)
『これは深刻な脆弱性・・・中略・・・と言えるでしょう
・・・中略・・・
フォーティネットの製品に関してですが、FortiGateFortiMailはデフォルトの構成では脆弱な状態ですが、SSLv3を無効化するCLI設定があります』

---> 2019.06.01追記、ここから
これか? ↓
・FortiGate 脆弱性対策 (2017/06/07)
 http://extstrg.asabiya.net/pukiwiki/index.php?FortiGate%20%C0%C8%BC%E5%C0%AD%C2%D0%BA%F6
『SSLv2、SSLv3、TLS1.0、TLS1.1の無効化 # config vpn ssl settings  (settings) # set sslv3 disable  (settings) # set sslv2 disable  (settings) # set tlsv1-0 disable  (settings) # set tlsv1-1 disable  (settings) # end 』
---> 2019.06.01追記、ここまで
--> 2020.03.02追記、ここから
SSLv3の脆弱性へのPOODLE攻撃は2014から知られ、
TLS1.0/1.1も主要ブラウザでサポート廃止に動いており
最近はTLS1.2 も危なくなり、TLS1.3が発表されました。
気付いたら早めの対処(バージョンアップや設定変更など)が吉ですね。

・Transport Layer Security
 https://ja.wikipedia.org/wiki/Transport_Layer_Security
 「2015年6月、RFC 7568によってSSL 3.0の使用は禁止された」

・SSL Version 2 and 3 Protocol Detection (update 2019/03/27)
 https://www.tenable.com/plugins/nessus/20007
Severity: HighRisk Factor: HighCVSS v2.0 Base Score: 7.1CVSS v3.0 Base Score: 7.5

・SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃) (2014/10/16)
https://jvn.jp/vu/JVNVU98283300/
 飲食店や駅、空港など無料Wi-Fiの使える場所では、第三者が正規アクセスポイント(AP)に見せかけた偽APを設置するなどして、通信盗聴を試行が容易です。
 そして『暗号化された通信内容の一部を解読される可能性があります。』

・「Google Chrome」「Firefox」「Safari」もTLS 1.0/1.1のサポートを廃止へ (2018/10/16)
https://forest.watch.impress.co.jp/docs/news/1148101.html
「TLS(Transport Layer Security)」はインターネット通信を暗号化するプロトコルだが、初期バージョンの「TLS 1.0」や「TLS 1.1」はすでに設計が古く、もはや安全なプロトコルとは言えない。
--> 2020.03.02追記、ここまで

・徳丸浩氏が明かす“セキュリティ人材不足”の解決策、「実は答えは出ている」

・大成建設はいかにしてCSIRT運用を成功させたか

・統率が取れないクラウド導入がもたらすリスク



Oct 4, 2018

UTM、週報、09/30

TOP10 dropped services
Total dropped packets: 27 437
Top
Service Name
Protocol
Service
Packets
%
1
MICROSOFT-DS
TCP
445
5 425
19.77 %
2
TELNET
TCP
23
2 164
7.89 %
3
TCP
6379
1 145
4.17 %
4
NDL-AAS
TCP
3128
602
2.19 %
5
HTTP
TCP
80
568
2.07 %
6
MS-SQL-S
TCP
1433
562
2.05 %
7
TCP
52869
450
1.64 %
8
HTTPS
TCP
443
416
1.52 %
9
HTTP-ALT
TCP
8080
360
1.31 %
10
PERSONAL-AGENT
TCP
5555
338
1.23 %

関連:
・SIPサーバの探索と考えられるアクセスの増加等について (09/28)
 『SIPサーバの探索と考えられるアクセスの増加
  宛先ポート5555/TCP(Android Debug Bridge)に対するアクセスの増加
  「Huawei HG532 シリーズ」ルータの脆弱性に関連したアクセスの増加』

・UTM、週報、07/21