日本のセキュリティチーム


March, 2009

  • IT勉強会業界では神?


    小野寺です。

    面白い記事が出ていたので、ご紹介です。
    MVP のここがすごい!vol.2: 「つながりを大切にし、コミュニティを楽しむ事が一番!」
    http://www.microsoft.com/japan/communities/mvp/outstandingmvp/09mar2.mspx

    ここに登場する、はなずきん さんは、関西のまっちゃ139勉強会などのセキュリティのコミュニティを中心にして活躍されている方で、マイクロソフトのMVPでもあります。「IT勉強会カレンダー」という日本全国の勉強会を網羅するカレンダーを立ちあげ、維持している方でもあります。

    私自身も、勉強会に参加させていただいて色々と勉強させていただいていますが、いつも勉強会の雰囲気や熱気がすごいのです。発表者も、参加者も活発で、行くだけでも色々な刺激を受ける事ができます。
    ほぼ毎週(というか毎日)、日本全国のどこかで、何らかの勉強会が開かれており、その様子が「IT勉強会カレンダー」で見て取れます。これを見るたびに、知りたいと思えば、いつでも学ぶ事ができるのだと改めて思います。 問題は、魅力的な勉強会は数あれど、体は一つしかないので、同時に一つにしか参加できないことでしょうか・・・

    自分の周りで勉強会がどの程度あるかを見てみるだけでも、面白いかもしれません。

  • 2009年3月のセキュリティ情報

    小野寺です

    2009年3月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 3 件 (緊急 1 件、重要 2 件)となります。
    また、MS08-052の更新プログラムを一部環境向けに再提供しています。

    セキュリティ情報 (新規):
    概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-mar.mspx

    毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。
    http://technet.microsoft.com/ja-jp/dd251169.aspx

    MS09-006 (Windows Kernel):
    特別な細工が施された画像ファイルの表示によるリモートでコードが実行される可能性または、プログラムの実行により特権の昇格が可能となる可能性があります。
    現時点では、脆弱性の詳細は公開されておらず、悪用コードが作成されたとしても安定したコードの提供は難しいと可能性があります。結果、特権の昇格やコードの実行が起こる前に、異常終了等によるサービス拒否状態になる事がおおかもしれません。また、安定したコードが発見された場合の脆弱性としての危険度は高いものとなりますので、不安定なコードで済んでいるうちに、早々に更新を適用するべきです。

    MS09-007 (Windows SChannel):
    この脆弱性により、クライアント認証を持っていない攻撃者が、クライアント認証の所有者になりすます可能性があります。
    サーバー等で、証明書認証を使用している場合に認証を誤魔化される様な場合が最も想定しやいのですが、実際に悪用しようとすると必要条件(悪用のための前提)が多く、実際の悪用は容易ではないと思われます。
    しかしながら、必要条件が満たされれば悪用できますので、早めに更新を適用する事をお勧めします。

    MS09-008 (DNS/WINS):
    大胆に簡略化すると、DNS/WINSサーバーの登録情報を改竄できる、または応答をごまかせる、名前解決時のなりすましの可能性があります。
    これにより、本来のURLや、マシン名で接続しているはずにもかかわらず、攻撃者の要したサイトやマシンに誘導される可能性があります。
    MS08-037で対策済みのDNSのなりすまし問題と被害結果は同様ですが、今回の対策した脆弱性については攻撃の成功確率はそれほど高くは有りません。必要条件がそれなりにあり、また、悪用のためのコード(プログラム)の安定化させる事は難しいと思われます。
    しかし、万が一悪用された場合は管理者側、利用者側が悪用された事に気が付きにくい性質の脆弱性ですので、早めに更新を適用する事をお勧めします。


    セキュリティ情報 (更新):
    MS08-052 (GDI+):
    MS08-052 は、GDI+ に関する脆弱性に対応していますが、幾つかの環境向けに更新プログラムを再提供しています。
    最初に提供した更新プログラを適用後に、サービスパックを適用するこおで、脆弱性に未対応の状態に戻ってしまう場合がある事が分かり、その問題に対処したものを再提供しています。サービスパック適用後に、既存の更新プログラムを適用している様な場合は、再適用の必要はありません。
    また、今回対象になったのは、以下のOS向けの更新プログラムです。

    • Windows XP Service Pack 3 (Service Pack 2の時に更新を適用し、その後 Service Pack 3を適用した場合)
    • Windows Server 2003 Service Pack 2 (Service Pack 1の時に更新を適用し、その後 Service Pack 2を適用した場合)

    悪意のあるソフトウェアの削除ツール (MSRT):
    今月は、Koobface に対応しています。

  • 2008年上半期 デスクトップ OS ベンダー レポート ~脆弱性と DoR ~

    小野寺です。

    少し前になりますが、Jeff Jonesが、主な4つのデスクトップOSを調査して、脆弱性の対応状況等をレポートとして公表していました
    脆弱性に対する考え方の一つとして面白いため、翻訳版を作ってみました。冒頭部分を以下に抜粋します。

    ----
    このレポートでは 2008年上半期にApple、Microsoft、Red HatおよびUbuntuが対応した全脆弱性について考察しており、Days of Risk (DoR) 、一般的にインストールされているデスクトップのオペレーティング システムのコンポーネントに影響する問題について、詳細に検証しています。

    2008 年上半期の主要な調査結果:

    • 2008 年上半期、ベンダー企業 4 社は、総数 585 件の脆弱性に対応しました。
      影響を受けた複数のベンダー企業 26.8% のうち、同日に修正されたのは 8 件のみでした。残りについては、最初に公開された利用可能な修正プログラムと最後に公開された修正プログラムとの間に平均 35 日間の遅れ (差) がありました。
    • マイクロソフトは、全脆弱性について Days of Risk (脆弱性が一般に公開されてからベンダーの対策が利用可能になるまでの時間)の平均日数が最も低く、24.22 日間でした。次点のベンダー企業では 72 日間でした。
    • デスクトップ OS の脆弱性では、2008 年上半期、Windows Vista の脆弱性が最も少なく 21 件でした。次に低い数字は Windows XP SP2 の 26 件です。 Windows Vistaの利用者にとって、2008年上半期でWindows XP SP2に影響を与えた26件の脆弱性うち、その46%で、完全な、または部分的な緩和策が存在しました。しかし、1件の脆弱性が新規コード部分に発見されました。

    これらのベンダー企業および製品の測定に加え、本レポートではより低い深刻度のためにあまり問題にされない場合について、深刻度の程度を調整した分析を行っています。詳しくは、レポートをご覧ください。

    XPS 版:
    http://download.microsoft.com/download/E/0/2/E02A3C08-547F-477E-BE9B-205BFF86A1BC/1H08-desktop-vuln-report.xps

    PDF版:
    http://download.microsoft.com/download/E/0/2/E02A3C08-547F-477E-BE9B-205BFF86A1BC/1H08-desktop-vuln-report.pdf

  • Internet Explorer 8 正式版

    小野寺です。

    3/20の早朝に、Internet Explorer 8 (IE8) の正式版(RTM)が公開されました。
    私が個人的に気に入っているIE8のセキュリティ機能を幾つか紹介します。試しに、仮想環境下で、意図的に危ないサイト群をさまよってみましたが、使える機能だと感じています。

    • SmartScreen
      既知のマルウェアのダウンロード、悪意のあるサイトの表示をブロック
    • XSS フィルタ
      XSSっぽいサイト間通信の検出
    • クリックジャッキング対策
      対策の為のX-FRAME-OPTIONSへの対応
    • DEP/NXへの対応
      IE上で動作するActiveXを含めたDEPによる保護
    • InPrivateモード
      ローカルコンピューターへの情報保存、情報の送信の制限機能

    各機能の有効性や効能については、たぶん色々な方が色々と言いたい事があると思いますが、少なくともIE6, IE7を使っているのであればIE8を使った方が、安全である事は確かです。

    他の機能については、以下のサイトでカニ(八郎)がやさしく教えてくれます :-)
    http://www.microsoft.com/japan/windows/products/winfamily/ie/function/default.mspx

  • セキュリティ ニュースレター 3月号

    セキュリティ ニュースレターの編集長をしています早川です。

     

    今月のセキュリティ ニュースレターを配信しましたのでお知らせします。

    セキュリティ ニュースレターは毎月第4水曜日に配信している無料のニュースレターで、実践に役立つセキュリティのヒントや、最新のセキュリティ ガイダンス、実用的なリソースの情報をお届けしています。

    ニュースレターの購読は、購読申し込みサイト からどうぞ!

     

    今月の目次

    特集記事:

    • Windows Server 2008 Hyper-V の概要

     

    トップストーリー:

    • 新社会人、新入生へのセキュリティ対策は準備出来ていますか?
    • 狙われ始める古い OS

    家庭向けセキュリティ情報:

    • マイクロソフト製品を使用してフィッシングから身を守る方法 
    • マイクロソフト製品を使用してマルウェアから身を守る方法 
    • Windows Live Messenger を使用してフィッシングおよびマルウェアから身を守る方法 

     

    今月のセキュリティ情報:情報

    • MS09-006 : Windows カーネルの脆弱性により、リモートでコードが実行される (958690) 
    • MS09-007 : SChannel の脆弱性により、なりすましが行われる (960225) 
    • MS09-008 : DNS および WINS サーバーの脆弱性により、なりすましが行われる (962238) 

    更新情報

    • MS08-052 : GDI+ の脆弱性により、リモートでコードが実行される (954593) 

     

    今月のセキュリティ アドバイザリ:

    • マイクロソフト セキュリティ アドバイザリ (968272)
    • マイクロソフト セキュリティ アドバイザリ (953839)

     

    最新号は、マイクロソフト セキュリティニュースレターのご案内からご覧いただけます。

  • 2009年3月のセキュリティリリース予定

    小野寺です。
    今月は、計3件 (緊急1 件, 重要 2 件) の公開を予定しています。
    リリース日は、週明け水曜日 (3/11) となります。

    公開予定の詳細は、以下の事前通知のサイトをご覧ください。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-Mar.mspx

    セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

    Windows 1

    緊急
    リモートでコードが実行される

    要再起動

    Microsoft Windows

    Windows 2

    重要
    なりすまし

    要再起動

    Microsoft Windows

    Windows 3

    重要
    なりすまし

    要再起動

    Microsoft Windows

  • 2009年3月のワンポイントセキュリティ

    小野寺です。

    2009年3月のワンポイントセキュリティを公開しました。

    2009年3月のワンポイントセキュリティ情報は、過去のワンポイント セキュリティ情報のサイトより、フルサイズ版・縮小版ビデオや音声版ダウンロードファイルでご利用可能です。

    最新のワンポイント セキュリティ情報は、今月のワンポイント セキュリティ情報からご視聴いただけます。