メインコンテンツにスキップ
ブログセキュリティLinode セキュリティダイジェスト - 2021年9月19日~26日

Linodeセキュリティダイジェスト – 2022年6月19日~26日

Linode セキュリティダイジェスト

トレンドの脅威やセキュリティのベストプラクティスを常に把握できるように、新しい公開セキュリティダイジェストをご紹介します。このブログ記事シリーズでは、お客様が安心してLinodesをご利用いただけるよう、セキュリティに関する知見を共有します。皆さんが悪意のあるアクターから安全に守られることを願っていますので、ぜひご参加ください。

WooCommerce Booster プラグイン (5.4.3) - 認証のバイパス

多くの方が、ご自身のウェブサイトを展開するために弊社のWordPressイメージを使用しています。LinodeにWordPressイメージをデプロイする方法については、こちらをご覧ください。WordPressユーザーが利用できるプラグインに、WooCommerce Boosterプラグインがあります。このプラグインの5.4.3バージョンには、認証バイパスのエクスプロイトに対する脆弱性があります。この脆弱性については、ネット上で概念実証が行われていますので、このプラグインを最新版にアップデートすることを強くお勧めします。

Capoeaマルウェア

ハニーポットは最近、セキュリティ研究者が仕掛けたマルウェア「Capproea」(ロシア語で「スキャン」を意味するСканированиеの略)を検出しました。このUPX満載のクリプトマイナー・マルウェアは、複数の既知の脆弱性を悪用し、ブルートフォース攻撃を開始してシステムへのアクセスを可能にします。このマルウェアは、作成する実行ファイルにシステム上に存在する実行ファイルと同じような名前を付けることで、自分自身を隠すことができます。また、システム上にリバースシェルを設定し、攻撃者が感染したシステム上でインタラクティブシェルセッションを使用して命令を実行できるようにします。

一般的なセキュリティのベストプラクティスに従うことで、このマルウェアからかなりの部分を守ることができます。強力なパスワードを使用し、Linode上でSSH公開鍵認証を有効にすることで、ブルートフォース攻撃から守ることができます。定期的にパッチを当てたり、Linode上のパッケージの自動アップグレードを設定することで、既知の脆弱性から守ることができます。当社のサーバーハードニングガイドには、Linodeに強固なセキュリティコントロールを追加するためのステップバイステップの手順が含まれています。また、ワンクリックアプリを使って新しいサーバーを自動的に保護することもできます。

ランサムウェアが悪用する現在の脆弱性 

このリンク先の記事には、悪意のある行為者が現在ランサムウェアを標的のデバイスにインストールするために悪用している既知のCVE(Common Vulnerabilities and Exposures)がいくつか含まれています。この投稿では、これらのCVEをベンダー別にリストアップしているので、どのCVEがお客様のインフラ に適用される可能性があるかを簡単に確認することができます。インフラ に該当する可能性のある脆弱性を発見した場合は、CVEリストを検索して詳細を確認することができます。インフラ に積極的にパッチを適用することは、これらの脆弱性から身を守る最善の方法の一つです。

バックアップサービスは、お客様のLinodeの定期的なバックアップを自動的に作成しますので、不幸にもお客様のLinodeが危険にさらされた場合でも、簡単に以前の状態に戻すことができます。Linodeをバックアップサービスに登録するには、アカウント設定でワンクリックするだけです。

Linodeでは、私たちの資産を保護し、お客様の高速なサーバーを常に利用できるようにするために、几帳面で偏執的な姿勢を貫いています。最新のブログ記事シリーズについて、以下にコメントをお寄せください。皆様のご意見をお待ちしております。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。