Linuxセキュリティ総合スレ [無断転載禁止]©2ch.net
Linuxを安全に使うためにセキュリティについて語りましょう! >>85-86
ここ見たらやはり1日1回ぐらいは更新されてそう
実際俺のSophosは普通に6/2更新されてた
どうも"脅威データリリース日 = 2019年05月07日 00時00分00秒"と
ウイルス定義ファイル更新日は違うらしい
ウイルス定義ファイル更新日もちゃんと書けよ>Sophos
Sophos Anti-Virus: ウイルス定義ファイル (IDE ファイル) が最新の状態にアップデートされているかどうかを確認する方法
https://community.sophos.com/kb/ja-jp/121984 野良アプリをたくさん入れるWindowsではウイルス検知ソフトが不可欠だね。 しかし、経験上、ウイルス検知ソフトはそれほど当てにできない。
世に知れ渡っていないウイルスが仕込まれていた場合に
ウイルス検知ソフトがそれを正しく検出してくれることはまれ。
何ヶ月か何年かあとになって改めてチェックしてみると検出される場合がある。
でもダウンロードあと、そこまで待ってインストールする人はいない。 >>82
これの元記事によるとvirustotalで引っかからない
https://www.intezer.com/wp-content/uploads/2019/05/pasted-image-0-1.png
つまりノートンだろうが何だろうが脅威としないで放置されるということ
感染経路はわからんが野良危険ということだろう やはり、Sophosのウイルス定義ファイル更新は1日1回はあるな
↓となってるから(途中に更新あったかは知らんが多分ないだろ)
昨日
<published>2019-06-02T13:03:35</published>
今日
<published>2019-06-03T13:07:34</published> >>95
全部、適当に入れればいいよ
メアドは@と.orgとか.comは入れないとだめだけど、これも適当で大丈夫 >>99
先に国名で「日本」選んだら都道府県欄に▲▼が出て、普通にマウスクリックで「Tokyo」が選べるようになるでしょ
国名: 日本
都道府県:Tokyo
郵便番号:100-0000
で大丈夫だよ ブラウザでsophos.comのCookeiとJavaScriptオンにしないとだめだよ
オフになってるんじゃない? Symantec Endpoint ProtecitonmpLinux用クライアントをインストールしてみたんだが、あかんファイルは警告無く消し、しかも事後報告が無いのな
これはちと使えないわ Symantec Endpoint Protection for linux良さそうだが、
1年間9500円アップグレード4700円って高いな
ライセンスだけでメンテナンス不要版もあるの?
値段はここの43ページ
https://www.symantec.com/content/ja/jp/micro_partner/Sales_guide_SEPSPS_14_2013Feb.pdf LinuxでUEFIスキャナーがついたアンチウィルスソフトってありますか?
ESETはWIn版にはあるみたいだけど、Linux版にはないみたいだし。
UEFIの脆弱性(Intel ME)を考えたらLinuxパソコンの最大の弱点はUEFIだと思うのですが。
オープンソースで誰か作ってくれないかな・・・ マイクロソフト、Azure顧客にEximワームに注意を呼びかけ
Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部 2019年06月17日 10時47分
https://japan.zdnet.com/article/35138550/
Microsoftは米国時間6月14日、「Exim」経由で拡散するLinuxのワームについて、一部の
Azureも影響を受けるとしてAzure顧客向けに警告を出した。
このワームは米ZDNetが6月13日に最初に報じ、その後詳細情報がレポートされたもので、
CVE-2019-10149の脆弱性を利用してEximメールサーバーに感染する。この脆弱性は、悪用
されると攻撃者が遠隔からコマンドを実行してパッチを当てていないシステムを乗っ取る
ことができるというものだ。
ワームはこの脆弱性を利用してサーバーを乗っ取り、他のサーバーをスキャンして感染を
広げようとする。そして乗っ取ったホストに暗号通貨マイニングを投下する。
Eximはメール転送エージェント(MTA)で、Linuxベースの電子メールサーバー上で動かし
送信者から受信者に電子メールのリレーを行う。このワームはEximが動くサーバーを狙う。
Microsoftが14日に出した警告によると、Azureインフラもこのワームの影響を受けると
いう。幸い、Azureインフラは「このワームの拡散を制限するのを助けるための制御」を
敷いているとMicrosoftは述べている。(後略) Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK
PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)
2019年6月18日 05:11 Kazuki Omo
https://security.sios.com/vulnerability/misc-security-vulnerability-20190618.html
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
06/17/2019にNetflixからFreeBSDとLinux Kernelに対して、幾つかのTCPの脆弱性に関する
アドバイザリーが出されました(CVE-2019-11477, CVE-2019-11478, CVE-2019-11479,
CVE-2019-5599)。アドバイザリーは最小セグメントサイズ(MSS)とTCP SACKに関するものに
なります。最も深刻な「SACK Panic」と呼ばれるものは、最近のLinux Kernelにリモート
からKernel Panicを引き起こすことができます。Netflixの方でPatchも提供されています。
今後も情報が出てくると思われますので、こちらで取り上げます。
逐次情報は更新していく予定です。 >>108に関連して、アップデートが大量に来ている。
また、
◆snapアプリのアップデートはaptコマンドでは不可能である。
初心者向けに、Ubuntuを例にセキュリティーアップデートの手順を示す。(Kubuntu、Xubuntu、LubuntuなどのUbuntuフレーバーたちも同じ)
(1)ターミナルを開き、下記のコマンドを打ち、最新情報を取得する。
$ sudo apt update
(2)最新の情報が取得され、システムは最新ですとの表示が出たら(4)に飛ぶ。もし、アップデートの必要のあるパッケージがあることが示されたら、次のコマンドを打ち、パッケージをダウンロードしてインストールする。
$ sudo apt -y upgrade
ちなみに「-y」オプションは付けても付けなくても良いが、付けなかった場合には、インストール直後に本当にインストールして良いを[Y/N]と表示して確認してくる。この場合はYesを意味するYを押すことでインストールが始まる。
「-y」オプションを付けるとこの手順が飛ばされてダウンロードが完了次第、すぐにインストールが開始される。
(3)次の2つのコマンドは、それぞれ上記のコマンド実行の結果として、不要となった古いパッケージ、不要となったキャッシュを削除する。掃除であるから実行はたまにで良いが、ストレージ容量が少ない環境の人は頻繁にやるべきだろう。
$ sudo apt autoremove
$ sudo apt autoclean
(4)次にsnapアプリの更新を行う。
$ sudo snap refresh
snapアプリをインストールした覚えが無くとも、システムがsnapを使っているため必ず実行すること。例えばGNOMEシェルはsnapであり、Ubuntu18.04.x LTSはすでに更新の必要が出ているので、未実行であれば直ぐに実行し最新版にしよう。
GUIからはすべてのアップデートや掃除はできない。取り分けsnapは(4)の手動アップデートでなければ更新できない。
出来るだけ毎日、しっかりアップデートを行い、セキュアなLinuxライフを送ろう。 彡⌒ミ
(,,・_・).。oO( 毛深くなりたい・・・ )
ヾ(,_uuノ >>6
それ違う
負けないためには、だね
コモドでいいよな? IntelのCPUに脆弱性 [402859164]
https://leia.5ch.net/test/read.cgi/poverty/1576065630/
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/
Plundervolt
https://plundervolt.com/
17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?
19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた
26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ >>114続き
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの? Ubuntuアップデートしたらマイクロコード降ってきたけどこれかね
流石にそこまで早くないか MicrosoftがUbuntu用のDefender出すんだって? LinuxサーバーはAzureしか選択肢が無くなったかもかも。 iOSもカバーしてるからAzureが本命かもしれないよ。
WSLがどうでも良いわけじゃないだろうけど。 >>119
MSの個人情報搾取に耐えかねてubuntuに逃げてきたのに
追いかけてくるってか... >>122
MSってそんな個人情報抜いてるの?
Skypeで抜いてるのにはびびったが。
あれはそこそこ信用してただけにびっくりした。
Skypeごときの情報抜かないだろうって思ってた。
MSってGoogle並みに個人情報抜いてるの?
Googleは怖くて使えんわ
あんなの住所氏名電話番号全部バレてるだろ くこの板の一部の信者はMSに親を殺された!とかわめいてるけど、実はgoogleの方がヤバいっていうね ユーザーはキンタマ握られてるから誰も言わないだけで一番ヤバいのはApple 最近はWindowsのアカウント作る時にできるだけMSアカウントを
作らせるよう誘導してくるな
Win8あたりからだった記憶があるけど、Win10が大型アップデート
するたびにどんどん露骨になってる印象 OS以外のファイルはゴッソリ抜かれてるのに
Windows10とかOffice365とか無思慮に まして仕事で使ってるヤツの気が知れんわ チョロメや考えなしに派生したクロを入れるのも
泥棒の手を引いて家ん中案内するようなもんだしね どれ使うのがええのん?
opensuseとfirefox? 俺はwinの時sandboxie上でcookieや履歴の設定をユルユルにしたfirefox使ってweb見終わったら丸消ししてたんだが
ubuntuにしてからは気軽に使えるsandboxが見当たらないんで仮想マシンにZorin LiteとFirefoxだけ入れてzipして
やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる
多少手間だが これならいくらcookieやcanvas喰おうが いつもキレーなブラウザでインターネッツできると思ったんだけどね
砂箱スレでdockerもススメられたけど dockerはなんか違うかな?と思ったわ >>130
firefoxに余計な機能をブロックするuser.jsを育てたものを使ってる
デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
GNUのicecat(firefox系)も良い感じ
>>131
firejail --private=<専用の一時ホームディレクトリ> とか?
canvasは個別に対応が必要だと思う >>133
user.jsは一時期手を出してみたけど「これワザとやってんじゃないの?」っていうくらい あの設定ワードって言うの?
about:configで左側に表示されるワードが 余りに頻繁に変更されるんで 根負けしてバンザイしたわ
>canvasは個別に対応が必要だと思う
とりまCanvasBlock入れてるけどOPTIONは内容が意味フで何言ってるかわかんないから手がつけられないでいるわ
やっぱ色々と設定いじった方がいいもんなの? GoogleがChromeやFirefox以外のブラウザを弾くようになって無理 つ参考
Browser Fingerprinting対策ツールの評価(pdf)
https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri&item_id=187815&file_id=1&file_no=1
Web Browser Fingerprint解説ページ
https://www.saitolab.org/fp_site/ まじで教えてチョメ クロ 危ないんですか?
火狐は大丈夫なら 前2者は早速削除したいと思います。 Sicklylifeさんはファイアーウオールは有効にしなくてもよい
とありますので、設定していませんが、入れれば幾らかでも
安全になるのでしょうか >>138
Linux用ブラウザーを狙う奴なんていないから心配すんな。
あ、ブラウザー拡張機能は別な。拡張機能はOS問わずヤバいものがあるかもしれん。
>>139
例えばUbuntu新規インストしてupdate、dist-upgrade、rebootした後、
すぐにgufw入れてファイアーウォール有効にしても意味ないでしょ。
よく分かんないなら、とりあえずファイアーウォールは有効にしとけば? >>138
チョロメが個人情報泥棒ブラウザなのは周知の事実
何年か前からwin10にタメ張ってかなり大規模に盗みやってるらしいゾ
Win版のチョロはアンインストールしても 泥棒機能はOSの深いトコで生き続けるらしいから
もし無しにしたいのならOSの入れ直ししかねーんじゃね?
そんでせっかく金使って開発した泥棒機能をLinux版には入れていないなんて甘い見通しは無いと思うが?
ゴキグルから見たらwinユーザーもLinuxユーザーも同じ金だろうに
クロムもソースからゴキグルと通信する部分を削除していないのはアウトだと思っていーんじゃね? >>139
セキュリティは上がる、とは言える
最初はgufw,慣れればiptablesがおすすめ(FWというかネットワークの詳細なコントロールが出来る)
例えばFW無しだと、WANインターフェイスか0.0.0.0でリッスン中のプロセスがあれば外から繋がる
これが設定ミスや脆弱性から悪用に発展する可能性、どんなプログラムを走らせてるのかバレる、DOSの可能性
ルーターの内側に居ればベーシックなFWの内側に居るのに近いけど、アプリがUPnPで勝手にルーターでポートを開ける事も無理じゃない
LAN内の相手からは普通に繋がるし、必ずしもルーターの内側にいるのか?リッスン中のアプリに設定ミスや脆弱性は無いのか?
FWはそういう可能性をカット出来る(公開する意図のない宛先には)
不要なアタックサーフェイスは狭めるのがセキュリティの基本 小手先だけで、基礎の教養なしにubuntu を使っている小生には
ほとんど判りませんが、兎に角拡張機能は避ける、fireWallは有効にしてみました、
ご教示有難う存じました。 >>134-135
Canvasってなんだっけ?
CanvasってJavaScriptオフだと機能しないよね?
俺の勘違い? Ubuntu18.04使用でブラウザはFirefox、Torbrowserしか入れてないわ
Chromeは論外で他に選択しないからこの2つ以外入れてない
Torスレでもなんか話題になってたけど、
普通のブラウジングするのにTorbrowserのTor機能だけ切るのはどうなの?
TorBrowserもFirefox基盤だけど、
>>133の
>デフォルトだとGの手が伸びてるし(safebrowsing)、テレメトリその他有効になってる…
にはなってないよね?
なにせTorBrowserだし・・・ >>131
>ubuntuにしてからは気軽に使えるsandboxが見当たらないんで
>仮想マシンにZorin LiteとFirefoxだけ入れてzipして
>やはりweb見終わったら仮想マシン丸消しして その都度zipから戻してる
なんでこんなめんどくさいことしてるの?
普通にFirefoxの全履歴削除すれば全部消えるんじゃないの?
UbuntuのJournalに履歴とか残るから? iptablesはもう古いよ
これからはnftablesだよ Oracle Linux の SELinux を disabled にしたら SSH で接続できなくなるのはなぜですか? >>144
ここで言ってるのはfingerprinting技術
WEBにアクセスした時に、環境ごとにユニークな値を生成させて取得(同時にIPや他情報もなるべく取得)
その後IPを変えようがcookieやら消そうが同じようなユニークな値を取って紐付ければ特定に繋がる
ブラウザだとcanvas,audio,rectその他がフィンガープリントするのに使えるらしい
こんな追跡の仕方、技術の悪用に近いと思うけど…、色んな建前を使って取得&追跡されるのが常だからな
JSを切ればcanvasでは取れないような…?他もかなり良くなる
>>145
利便性とのバランスもあるけど、プライバシー重視なら俺もTor切ったTorBrowserは手っ取り早いと思う
プロ?集団がプライバシー重視でアンチフィンガープリンティングにも力を入れて設定&開発したんだ
公式でTor無しバージョンもリリースすれば良いのに
もちろんGやテレメトリその他色々無効になってる(about:configで確認出来る) 無料ウイルス対策ソフトのアバストAvast、おまえらのネット閲覧データを販売か? [594632409]
https://leia.5ch.net/test/read.cgi/poverty/1580177900/
無料ウイルス対策ソフトのアバスト、ユーザーのウェブ閲覧データを販売か
Carrie Mihalcik (CNET News) 翻訳校正: 編集部2020年01月28日 11時07分
ウィルス対策ソフトウェアメーカーAvastが、Jumpshotという子会社を通して「機密性の高い」ウェブ閲覧データを販売していると報じられている。
https://japan.cnet.com/article/35148566/ やはり、営利企業がリリースするウィルス対策ソフトには、
用心したほうがいいんでしょう。そもそもなにゆえ無料なのか…
avast は Linux用もあるからね。 CNET News 翻訳記事の中には、
「ユーザーのプライバシーと、当社の主力セキュリティ製品で必要なデータ利用とのバランスをとる責任」があることを理解し、重くとらえていると述べている。
と、こんな記事があるのね。これはGoogleの利用許諾とよく似ているねえ。
やはり、ビッグデータを収集したいわけだ。そうじゃなきゃ、無料はおかしい。 >>157
今ないのかどうかは知らないし、avast サイトをのぞきたくはないし。 >>158
検索するくらいは出来るでしょ
なさそうだけど 別に責めてるわけじゃないからね
ただ話膨らませるなら検索くらいしなよ avastって中華になってたのかよw
ロシアと中華マジスゲエなあ
Linux関係ないけど、androidの中華作成のVirtual exposedってのも
ウイルスてんこ盛りらしいから気をつけてな まじかよ
つい先日レノボの Rayzen ノート買っちまったよ >>164
レノボは中共製で知られているが、個人データを密かに送信してるんじゃないかと
かなり前に騒がれたが、今ではその話題は見かけないようになった。 >>162
じゃ、話しを膨らませてあげるよ。
皆さん、結構関心あったと思うけど。何人も、avast 使ってウイルス対策していたよ。
このソフトは、無料なのに使いやすかったからなあ。 アンチウイルス avast! Linux Home Edition
https://mao.5ch.net/test/read.cgi/linux/1186329249/
この過去スレ、おもしろいよ。好奇心があるなら是非。 avastはチェコだろ
avastが情報売買してるんなら買収したAVGもしてるんだろうな >>166
日本語が不自由なようだな
検索をしろって話
話を膨らませろってことじゃない 【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
https://asahi.5ch.net/test/read.cgi/newsplus/1583331541/
●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
https://headlines.yahoo.co.jp/article?a=20200304-00010000-finders-bus_all BroadcomもCypressも使ってないから無問題 >>170
ドザざまあwww
Linux使ってた俺ら大勝利! そのあたり懸念してReplicantOSってアンドロイドRomは機種限定してるんだよね。
WifiもAsix製チップ指定でUSBアダプタ経由で使う徹底ぶり。 これどうだろ?
【PC】マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」
https://egg.5ch.net/test/read.cgi/bizplus/1582619543/ いまや個人情報売買で経営が成り立ってるマイクソがタダでモノ使わせてくれるわけないだろ? どーせはデータ受信部分にでも泥棒機能がついてて
データ更新するたびにファイル構成やら設定したファイルやら
金の匂いのしそうなモンをアレコレ持ち出されるんだろ?w
これぞMSクオリティじゃないか >>23
>きちんと設定されてなかったり(互換性のせいで出来ない)、
SElinux有効にするとunboundが動かなくなるので無効にしてる
よりによってプライバシー対策で切れないソフト 【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む。
ttps://asahi.5ch.net/test/read.cgi/newsplus/1586681010/
AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。
iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。
さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています
https://gigazine.net/news/20200411-google-apple-coronavirus-tracing-system/ >>182
具体的に何を可能とするかという説明が一切ないね これはプライバーの問題と係わってくるから
今でも、位置情報が記録されてる Googleが開発したのに「AppleとGoogleが」
ロゴすらApple左Google右という徹底ぶり。 都合の良い時だけそう言うAppleメソッド。
作ったのはGoogleなのに、発表はアルファベット順にしろと言う。
だったらAlphabet/Goole Appleの順でなくちゃおかしいだろう