Jaguarの脆弱性について

昨日もちょっと書いたけど、サーバだったり多数のクライアントを抱えたマシンでない限り、リモートログインと共有のオフでJaguar脆弱性は回避することができそうだ。たくさんの脆弱性の入り口となるのはリモートログインだったりするが、OpenSSH自体が脆弱性を抱えているんでどのみちオフだしな。
今回から、これに加えてファイル共有の禁止と、可能なら新規アプリケーションのインストールはやめる。オンラインウェアを/Applicationにインストールするのもやめ、ってあたりかな。
ただ、 Classicサポートが打ち切られた爆弾を抱えているわけだからリモートじゃなきゃってのはあまり当てにならんのよ。QuiclTimeの自動実行脆弱性を使えば今回発表された脆弱性をローカルから突くことができるんだ。それも、今までとは比較にならないクリティカルな方法でね。ま、これも対策できるからおいといて、ってかんじかもしれんが。まさかG5あたりにプレインストールされるClassicであの脆弱性が有効になってたりしないよな(w
Windowsではセキュリティてぇとワームやウィルスが一般的かもしれんが、ユーザ数が圧倒的に少ないMacではウィルスやワームのように不特定多数を狙った「目立つ」アクシデントは起きにくい。だからセキュリティはもう少し違った視点から眺める必要がある。今回発表された脆弱性は特定のマシンを狙ったときの侵入経路となるものだ。
個人的にはHotSpotでの侵入、盗難時のデータの漏洩、HDD上のHTML書き換えによるWebサイトの改竄やワームの埋め込み、踏み台などなどを防ぐセキュリティ、という意味合いが大きいように感じるし、現にアンチウィルスツールなんか入れてなかったりする。
んで、たたき台だが、個人ユーザ向けとしてはリモートログインとファイル共有をオフにする、新規アプリのインストールをしない、アプリケーション他の権限を見直すという対策で多分十分であろうから、今度は脆弱性の詳細と対処をまとめてみようかな。似たような結果になりそうだが勉強になるのよね。