今日読んだ記事
忙しくなると読めなくなる。おのれ。 最近はAWSどっぷりな日々。s3 selectとか楽しいよ。まだpreviewだけど。
機械学習
AlphaGo Zeroの動作方法と理由 | コンピュータサイエンス | POSTD
ほへーと見ている状態。見ているだけじゃなくて自分でもいじってみないとなぁ……。
Chainerの可視化・実験管理を支援するChainerUIを公開
これは素晴らしい。
Web Application
CSS Transform に関する Tips - KAYAC engineers' blog
うわぁ。勘違いしそうなネタたくさん。
Network
将来のQUICをデプロイしやすくするための取り組みと議論 - ASnoKaze blog
ずっと議論されているなQUIC。なおQUICというのはProtocolのこと。
TCPに変わってUDP上で信頼性のある暗号化されたHTTP/2通信を行おうというネタ。
このあたり詳しいのはどこかな……。このあたりかな。
- GoogleのQUICプロトコル:TCPからUDPへWebを移行する | コンピュータサイエンス | POSTD
- QUIC標準化現状確認メモ - ASnoKaze blog
- GoogleのQUICの論文が知見の塊だった - ASnoKaze blog
Security
Internet Infrastructure Review(IIR) | セキュリティ・技術レポート | IIJ
お、新刊だ。
Mailsploit: メールの送信元を詐称する新しい悪用コード | Symantec Connect
Mailsploit の悪用に成功すると、攻撃者はメールの送信元アドレスを詐称できるようになります。RFC-1342 は、メールヘッダーで非 ASCII 文字を表示する際の推奨として 25 年前から使われていますが、悪用されるのはその実装における欠陥です。攻撃者は、from(送信元)欄にさまざまなバイトを挿入し、真の送信元を隠すことができます。
こうなると、攻撃者は悪質なメールを標的に送りつけることに成功する確率が大きくなります。受け取ったユーザーは、送信元が信頼できると考えて開封してしまう可能性が高くなるからです。
メールヘッダーの詐称は、以前は簡単に実行できましたが、DMARC(ドメインベースのメッセージ認証、報告および適合)などの新しい安全策が登場して以来、あまり使われなくなりました。Mailsploit を使うと、攻撃者はこの DMARC をすり抜ける詐称メールを作成することができます。
それだけでなく、影響を受ける一部のメールクライアントでは、Mailsploit によるコードインジェクションやクロスサイトスクリプティング(XSS)攻撃を許してしまいます。該当するのは、MacOS と iOS のメールクライアント Spark、MacOS のメールクライアント Polymail と Airmail、モバイルアプリの TypeApp と AquaMail などです。
しばらく前から騒がれているな、mailsploitは。
New VMware Security Advisory VMSA-2017-0021 - VMware Security & Compliance Blog - VMware Blogs
VMWareは時々出てくる。関係しそうなのはこのあたりかな。
Issues (a) CVE-2017-4941 and (b) CVE-2017-4933 are stack overflow and heap overflow vulnerabilities respectively. Successful exploitation of these issues could result in remote code execution in a virtual machine via the authenticated VNC session. These issues affect VMware ESXi, Workstation, and Fusion. In order for exploitation to be possible in ESXi, VNC must be manually enabled in a virtual machine’s .vmx configuration file. In addition, ESXi must be configured to allow VNC traffic through the built-in firewall.
ハニーポット観察記録(37)「WebShellの探索」 at www.morihi-soc.net
今回は、前回と同様に WebShell に関する記事です。 自作のハニーポットである WOWHoneypot で、個人的にハイエナ手法と呼んでいる攻撃を検知しました。 この攻撃は誰かが設置した WebShell に対するコマンド実行の試みです。それでは紹介します。
Mirai 亜種関連
JPCERT/CC、情報通信研究機構 (NICT) 、警察庁等の調査により、感染の拡大のメカニズムに、既知の脆弱性 (CVE-2014-8361) が悪用されていることが確認されています。また、調査の結果、感染に至っている機器の多くに、ロジテック株式会社製ブロードバンドルータの一部製品が含まれていることも確認されています。公開情報には、HUAWEI 社のルータ (HG532) が対象となっているとの情報もあります。
Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用 -INTERNET Watch
NICTでは、10月31日ごろからTCPポート23番宛にMiraiの特徴を持ったパケットを送信するホストの増大や、UPnP用インターフェースであるTCPポート52869番に対するスキャンの増加を観測。後者は、Realtek SDKのMiniigdサービスにおけるコマンドインジェクション脆弱性「CVE-2014-8361」を悪用するものとみられるとのこと。
Others
Bing検索の裏側―BitFunnelのアルゴリズム - Hatena Developer Blog
この記事では、Microsoft の検索エンジン Bing で採用された BitFunnel アルゴリズムを紹介します。 昨年のエンジニアアドベントカレンダーでは、文字列検索のアルゴリズム全般について紹介しました(文字列アルゴリズムの学びかた - Hatena Developer Blog)。今年はそのなかでも、インデックス(索引)を使った全文検索アルゴリズムについてのお話になります。