韓国製SaAT Netizenの3年前からある脆弱性、導入済み全ユーザにもサイバーテロ可能な事が判明

本件について。

・脆弱性に対応中だが時間がかかる。
・利用者の不安を煽るため記事を取り下げてほしい。

という要望が来てるので、以下の対応をすることにしました

・経緯(この文章を見えるところに書く。
・詳細記事についてプライベートモードにし、修正後に記事を再度公開する。

システムの根底からの脆弱性なので対応にかなり時間がかかるのは予想できるんですが、
この脆弱性放置したまま、ユーザーに使わせるのは正直どうなのかなって思います。

・オフラインインストールのパッケージを作って、それを配布して、オンラインアップデートをしないようにさせる。
・オンラインアップデートの機能を暫定的に殺す。

とか、それなりに簡潔でしっかりした対応もできるはずなんですが、
銀行取引というクリティカルなジャンルを扱うにもかかわらず、それをせずに、こっそり修正してリリースってのは、
企業の本性が見えたような気がしてやな感じです。

SaAT Netizenを使っている場合は脆弱性対策として

・セキュリティソフトを必ず導入し、SaAT Netizen関連のアップデータ(MUpdate2.exe  など upの付く実行プログラム)のインターネットアクセスを遮断する。
・信頼できない Wifi ネットワークや Proxy /DNS は絶対使わない

が必要です

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です