<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ゼロクリック脆弱性 &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%e3%82%bc%e3%83%ad%e3%82%af%e3%83%aa%e3%83%83%e3%82%af%e8%84%86%e5%bc%b1%e6%80%a7/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Tue, 05 Nov 2024 00:02:29 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>ゼロクリック脆弱性、Synology NASのPhotosアプリに発見</title>
		<link>https://dejitarumirai.com/archives/2363</link>
					<comments>https://dejitarumirai.com/archives/2363#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Tue, 05 Nov 2024 00:02:29 +0000</pubDate>
				<category><![CDATA[NASA]]></category>
		<category><![CDATA[Photosアプリ]]></category>
		<category><![CDATA[Synology]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ゼロクリック脆弱性]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2363</guid>

					<description><![CDATA[オランダのセキュリティコンサルタント「Midnight Blue」のセキュリティ研究者が、Synology NASソフトウェア内の「Photos」アプリにゼロクリックの脆弱性を発見しました。この脆弱性は、アイルランドで開催されたハッキングコンテスト「Pwn2Own」において、セキュリティ研究者のリッ]]></description>
										<content:encoded><![CDATA[<p>オランダのセキュリティコンサルタント「Midnight Blue」のセキュリティ研究者が、Synology NASソフトウェア内の「Photos」アプリにゼロクリックの脆弱性を発見しました。この脆弱性は、アイルランドで開催されたハッキングコンテスト「Pwn2Own」において、セキュリティ研究者のリック・デ・ヤガー氏によって明らかにされました。SynologyのPhotos NASアプリケーションとBeeStation用のBeePhotosソフトウェアに影響を及ぼすことが報告されています。</p>
<p>「この脆弱性は、Pwn2Ownの別の提出物の代替として、数時間のうちに発見されました。問題はデモの直後にSynologyに通知され、48時間以内に修正パッチが提供されました」とMidnight Blueは述べています。しかし、この脆弱性は犯罪利用の可能性が高く、数百万台のデバイスに影響を与えているため、システムオーナーへの連絡も行われ、即座に対策を講じる必要が強調されました。</p>
<p>ゼロクリックの脆弱性とは、認証を必要としない攻撃手法を指し、攻撃者はインターネットを通じてゲートウェイをバイパスせずにこれを悪用することができると、Wiredは説明しています。侵入されると、攻撃者はルートアクセスを得てデバイス上で任意のコードをインストール・実行することが可能になります。</p>
<p>Synologyは、Pwn2Ownの結果が発表された直後にこの脆弱性について認識し、迅速に修正を行いました。ただし、Synology NASデバイスは自動的には更新されないため、ユーザーは直ちにデバイスを更新することが推奨されています。修正は、BeeStation OS 1.1用BeePhotos（1.1.0-10053以上にアップグレード）、BeeStation OS 1.0用BeePhotos（1.0.2-10026以上にアップグレード）、DSM 7.2用Synology Photos 1.7（1.7.0-0795以上にアップグレード）、DSM 7.2用Synology Photos 1.6（1.6.2-0720以上にアップグレード）で利用可能です。</p>
<p>NASは通常、大量の個人データが保存されているため、攻撃者の一般的な標的となります。2021年7月には、Western DigitalのMy Book Live NAS製品が2つの重要な脆弱性により重大な攻撃を受け、攻撃者がデバイスにリモートアクセスし、ハードドライブを消去することが可能となる事態が発生しました。Western Digitalは、ユーザーにオペレーティングシステムの更新を指示することで問題を修正しましたが、すべての影響を受けたデバイスがアップデート可能とは限りませんでした。また、更新されたソフトウェアには、写真家にとって他の問題を引き起こす不具合がありました。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2363/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
