• Security WARS: a long time ago in a network far, far away...

    小野寺です。

    情報戦争が、また新たに始まったとかそういう話ではありません。

    先日、セキュリティ ニュース レターでも、お知らせしましたが新しい連載を始めました。 執筆は、ご存知の方も多いと思いますが、情報セキュリティ/電子商取引の分野で活躍されている高橋 郁夫 弁護士です。スター・ウォーズを題材に、法的な解説に加えて、「なぜ技術者が犯罪行為や犯罪的な行為を行うのか」という根源的な点についての分析していきます。 更新は、第 1・3 木曜日更新を予定しており、このBlogとニュースレター(月1回)でもお知らせする予定です。

    Security Wars
    http://technet.microsoft.com/ja-jp/security/ee308411.aspx


    遠い昔。遥か彼方のネットワークで... 。
    インターネットには、欲望のおもむくまま、経済的利益を得ようとするままに、ボットを操る邪悪な力が蔓延っていた。そして、インターネットは、かつてない攻撃を受け、壊滅の危機に瀕していた。
    社会はインターネットを守る決意を固める。しかし、これまでの法対策では、フィッシングやボットネットなどの軍勢には、無益であった。汚染されたインターネットは World Wild Web (荒れ果てたウェブ) になってしまうのか。我々はインターネットを守れるのか?

     

  • 自動実行(自動再生/AutoPlay/Autorun)の動作変更

    小野寺です。

     先日、セキュリティ アドバイザリ 967940を更新して、自動実行の動作を変更する更新プログラムの提供を開始したことをお知らせしました。

    Windows 7からは、CD-ROMやDVDなどのメディア以外のUSBメディア (Mass storage device等) では、自動実行機能が働かないように動作仕様を変更しています。

    この変更をWindows Vita, Windows XP, Windows Server 2003にも反映させるための更新プログラムをサポート技術情報 971029から提供しています。

    この変更により、USBメモリ等による自動実行は行われなくなりますが、USBメモリでの自動実行を期待するソフトウェア入りのUSBメモリでは、手動でソフトウェアを実行する必要が出てくるかもしれません。また、USBを利用したWireness LANの自動設定機能なんかも影響をうけます。

    この更新を利用する際には、互換性に十分、注意して適用する必要があります。

    また、この更新は、あくまでも自動実行機能の動作を変更するためのもので、USBからのウイルス感染を防ぐものではありません。USBメモリを接続して、USBメモリ内の実行ファイル(ウイルス)をクリックして実行してしまえば、ウイルスに感染します。ウイルス対策ソフトも引き続き最新の状態で使うことを忘れずに

  • 2009年8月のワンポイントセキュリティ

    小野寺です。
    8月のワンポイント セキュリティ情報を公開しました。

    事前通知の際にお知らせした通り、今月から、MSNビデオではなく、Silverlightを使用した新しいプレーヤーで提供しています。

    以下の画像をクリックすると再生が始まります。

    フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
    http://technet.microsoft.com/ja-jp/dd251169.aspx

  • 2009年8月12日のセキュリティ情報

    小野寺です

    事前通知でお伝えした通り、セキュリティ情報 計9件 (緊急 5件, 重要 4件)を公開しました。
    また、セキュリティ情報を 2 件更新し、セキュリティ アドバイザリを1件新規に公開し、セキュリティ情報の更新や公開に伴って 2 件を更新しています。

    セキュリティ情報 (新規):
    概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx

    MS09-036 (ASP.NET):
    特別な細工がされたHTTPリクエスト群を受信することで、応答不能になる可能性があります。
    この脆弱性が非常に限定された範囲で悪用された事を確認しており、ASP.NETを使用しているお客様は、サービスの安定提供の為にも早期の適用をお勧めします。

    MS09-037 (Windows ATL):
    先日公開したMS09-035 (ATL)に関連して、Windowsのコンポーネントで影響を受けるものを対策しています。
    コンポーネントにより若干の違いはありますが、各コンポーネントが特別な細工共に呼び出すWebサイトを訪れることでコードの実行等につながる可能性があります。
    Internet Explorer経由の攻撃は、MS09-034 (IE)のセキュリティ更新プログラムに追加された新しい多層防御機能で防ぐ事ができますが、脆弱性自体を排除するという意味で、本更新プログラムの適用を強く推奨します。
    更新プログラムの適用に際しては、Windowsバージョンに対して一つの更新プログラムではなく、コンポーネント毎に更新プログラムを分けていますので、MS09-037および、上記の8月分をまとめたサイトを参照の上で適用してください。Microsoft Update や WSUS, System Cetner で更新プログラムを適用・管理している場合は、自動的に選択されます。

    MS09-038 (Windows Media):
    特別な細工がされたAVIファイルが処理された場合に、コードが実行される可能性があります。
    本脆弱性は、Windows Media Player (WMP)ではなく、AVIファイルを処理するコンポーネントによるものですのでWMPに依存しません。 AVIファイルが何坂の形で処理される事が攻撃のシナリオとなりますので、Web等を参照することで攻撃を受ける可能性も考えられます。 この種の攻撃手法は最近増加傾向にあり、更新プログラムの適用を強く推奨します。

    MS09-039 (WINS):
    特別な細工がされたパケットをWINSサーバーが受信した場合に、コードが実行される可能性があります。
    この脆弱性は、WINS サーバーに対するものであり、WINSクライアントやName Resolverは影響を受けません。更新プログラムの適用を強く推奨します。

    MS09-040 (MSMQ):
    特別な細工がされたIOCTLリクエストをMSMQで送信する場合に、高い権限を取得される可能性があります。
    この脆弱性は、リモートから悪用する事はできませんが、ローカルでSYSTEM権限を取得することができる可能性があります。MSMQがインストールされ、動作しているシステム環境で、特にユーザー間で共有利用している様な環境では更新プログラムの適用を推奨します。

    MS09-041 (Workstation):
    特別な細工がされたRPCメッセージを受信することで、コードが実行される可能性があります。
    悪用には、認証が必要となるためインターネット経由での悪用は困難になると予測できますが、一般的なイントラネット環境では悪用可能な環境であると考えられますので、更新プログラムの適用を強く推奨します。

    MS09-042 (Telnet):
    攻撃者が用意した特別な細工がされたTelnetサーバーに、影響を受けるバージョンのTelnetクライアントで接続することで、コードが実行される可能性があります。
    Telnetクライアントを使用しなければ影響を受けることはないのですが、将来的に他の攻撃手法と複合的、telnetクライアントを強制的に呼び出されるようなシナリオで、外部からの攻撃が可能となりますので、更新プログラムの適用を強く推奨します。

    MS09-043 (OWC):
    特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。
    この脆弱性の悪用は、セキュリティ アドバイザリ 973472 でお知らせしていたもので、悪用が確認されている事もあり、早期の更新プログラムの適用を強く推奨します。

    MS09-044 (RDP):
    特別な細工がされたWebサイト等を参照すること、または特別な細工がされたRDPサーバーに接続させられた場合に、コードが実行される可能性があります。
    更新プログラムの適用を強く推奨しますが、RDPには幾つかのバージョンがあり、適用に際してその点は注意する必要があります。MS09-037のところにも書きましたが、更新プログラムの管理ソリューションを使用している場合は、自動的に適切な更新が選択されます。

    セキュリティ情報 (更新):
    MS09-029 (EOT):
    以前にお伝えした印刷スプーラーが異常終了する件に対処した新しい更新プログラムの提供を開始した事をお伝えするために更新しています。

    MS09-035 (ATL):
    スマートデバイス向けのライブラリの更新プログラムの提供を開始した事をお伝えするために更新しています。

    セキュリティ アドバイザリ (新規): 
    セキュリティ アドバイザリ (973811): 認証に対する保護の強化
    このアドバイザリは、脆弱性に関してお知らせするものではなく、新しいセキュリティ機能を追加するための更新プログラムの提供を開始した事をお伝えするものです。
    認証時に、資格情報を転送する事も出来るわけですが、信頼できないサーバーシステムが中間に存在する場合、転送により問題が起こる事もあり得ます。そのため、認証の転送に関しての安全性を確保しやすくするための追加機能を提供する事にしました。この機能は、クライアント、およびサーバーアプリケーションの双方において新機能を明示的に使用する事が必要であり、既存のシステムには影響をあたえません(逆に、効果もありません)。

     

  • 2009年8月12日のセキュリティリリース予定 (定例)

    小野寺です。

    7月29日に定例外でセキュリティ情報 (MS09-034 および MS09-035)を公開しましたが、本日は、8月12日によていしている定例のセキュリティリリースについてのお知らせです。
    公開を予定しているセキュリティ情報は、9件 (緊急 5件、重要 4件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティですが、今月から、MSNビデオではなく、Silverlightを使用して新しいプレーヤーで提供する予定です。 もちろん、他の音声データ等も提供していきます。

    公開予定の詳細は、以下の事前通知のサイトをご覧ください。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx

    セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

    Bulletin 1

    緊急
    リモートでコードが実行される

    再起動の可能性あり

    Microsoft Office
    Microsoft Visual Studio
    Microsoft ISA Server
    Microsoft BizTalk Server

    Bulletin 2

    緊急
    リモートでコードが実行される

    要再起動

    Windows
    Client for Mac

    Bulletin 3

    緊急
    リモートでコードが実行される

    要再起動

    Windows

    Bulletin 4

    緊急
    リモートでコードが実行される

    要再起動

    Windows

    Bulletin 5

    緊急
    リモートでコードが実行される

    要再起動

    Windows

    Bulletin 6

    重要
    特権の昇格

    要再起動

    Windows

    Bulletin 7

    重要
    特権の昇格

    要再起動

    Windows

    Bulletin 8

    重要
    サービス妨害

    再起動不要

    Windows
    .NET Framework

    Bulletin 9

    重要
    リモートでコードが実行される

    要再起動

    Windows