Last modified: Mon Jun 13 21:43:48 2005 +0900 (JST)
》 MIT Kerberos 1.3.2 が出たそうです。
》 ASKACCS 関連。今度は民事です。 麗美さん情報ありがとうございます。
》 米VeriSignがICANNを提訴「ドメイン名取り締まり機関になろうと不当に試み」 (日経 IT Pro)。なんだかなあ。
農水省情報:
》 お客様情報流出問題に関する、現時点までの調査結果と今後の対策について (ソフトバンクBB)
流出情報の照合作業の結果、その大半が弊社のお客様情報であることが判明いたしました。(中略) 4,517,039件の個人情報が流出したことが判明いたしました。
452 万……。いやはや。流出した情報は:
(1)お申し込み住所 (2)氏名 (3)電話番号 (4)Eメールアドレス(申込時) (5) Yahoo! メールアドレス/Yahoo! JAPAN ID (6)お申込日
麗美さん情報ありがとうございます。
関連: ソフトバンクに問い合わせ殺到、顧客情報流出問題で (日経 BizTech)
》 住基ネット: プライバシー侵害認めず 大阪地裁判決 (毎日)。麗美さん情報ありがとうございます。
》 ハイチの武装勢力、首都に迫る 大統領辞任待つ姿勢 (asahi.com)。うーむ……。
英国のクレア・ショート前国際開発相は26日、BBCラジオに対し「イラク戦争の開戦前、英政府はアナン国連事務総長に対してスパイ活動を行っていた」と暴露した。
前閣僚の発言が大きな問題に発展したのは、米側からの「盗聴依頼メモ」を英紙に内部告発し、機密保持法違反に問われた英政府通信本部の元翻訳官キャサリン・ガンさんに対する起訴を、英検察当局が25日に取り下げたばかりだったからだ。
》 ATOK利用コンピュータの終了時にMyAgtSvcエラーが発生する (NAI)。 ATOK15 + VirusScan ASaP で不具合が発生する模様。 ATOK15 にアップデートモジュールを適用すればよい模様。
》 Upcoming Advisories (eEye) ですが、EEYEB-20030910-A と EEYEB-20030910-B が 170 日経過していますね……。K 点越えも近そうです。
》 Tripwire on your Fedora Box (fedoranews.org)。手元の Core 1 にも入れてみた。
》 地方公共団体における情報セキュリティポリシー(情報セキュリティ対策に関する基本方針)等の策定状況 (総務省) について、U さんから情報をいただきました (ありがとうございます)。
これ、3ヶ月前にも同じ調査が出てますよね。
http://www.soumu.go.jp/s-news/2003/031107_3.html
是非、ちょっとPDFを比べてみてください。面白いことがわかります。
都道府県別の情報セキュリティポリシー策定状況なんですが、数字が3ヶ月前に比べて下がってるところがあるんです(笑)例えば極端なのが、茨城と栃木でして、10月1日現在100%だったはずが1月1日にはそれぞれ6割強に。他にも山形や鹿児島など、ちらほらと下がってるところがあります。
さすがに、んなアホなと思って総務省に問い合わせました。どうやら集計を都道府県単位で行ったらしいんですが、担当者がよくセキュリティポリシーの定義を理解できていないところがあって、徹底できなかったみたいです (^^; きっとまだ末端に理解が行き届いていないところがありそうなので、あまり鵜呑みにできない統計なんだろうなぁと思いました。
》 CC 評価技術の基礎講座の参加者の募集について (経済産業省)。開催案内には 2004.03.25 10:00〜16:00 とありますね。 10:00〜12:00 で休憩はとらないでしょう、ふつう > 経済産業省。
》 インターネット定点観測 - 説明 (@police)。
》 Netsky.C ですが、 12:50 現在、トレンドマイクロではレッドアラート扱いになっていますね。 WORM_NETSKY.C (トレンドマイクロ):
日本時間2004年2月26日20時前後にパターン781とVSAPI6.8より以前の検索エンジンで検出できない亜種が確認されました。最新の検索エンジンVSAPI6.81以降、もしくはパターン782以降をご使用ください。最新のウイルス対策のためにも検索エンジンとパターンファイルは必ず最新のものを導入してください。
Check Point Software Technologies: Alerts - FireWall-1 HTTP Security Server Vulnerability (checkpoint.com)
Check Point によれば、 欠陥があるのは VPN-1/FireWall-1 NG 以降だけで、 VPN-1/FireWall-1 4.1 には欠陥はない、とされている。 ときんさん情報ありがとうございます。
FireWall-1 HTTP セキュリティ・サーバの脆弱性 (checkpoint.co.jp)
0071-01 Check Point VPN-1/FireWall-1 http セキュリティサーバーの脆弱性について (CTC)
Check Point Software Technologies: Alerts - ISAKMP Alert (checkpoint.com)
欠陥があるのは VPN-1/FireWall-1 4.1 SP5a 以前と VPN-1/FireWall-1 Next Generation FP0 / FP1 で、VPN-1/FireWall-1 4.1 SP6 と VPN-1/FireWall-1 Next Generation (NG) FP2 以降や Next Generation Application Intelligence (NG AI) にはこの欠陥はないそうだ。 冨山さん情報ありがとうございます。
ISAKMPに関するアラート (checkpoint.co.jp)
0072-01 Check Point VPN-1/FireWall-1 ISAKMPに関する脆弱性について (CTC)
NAI VSE 7.x や ePO 3.x では、831167 - Wininet により空白のヘッダーのみの POST 要求が再送される 問題におもいっきりひっかかってしまう模様。HTTP 経由でのアップデートをしており、かつ IE 6 SP1 を利用している場合は、831167 修正プログラムを適用しておこう。
ISS の RealSecure および BlackICE に欠陥。欠陥のあるバージョンは:
RealSecure Network 7.0、XPU 20.15 〜 22.9
RealSecure Server Sensor 7.0、XPU 20.16 〜 22.9
Proventia A シリーズ XPU 20.15 〜 22.9
Proventia G シリーズ XPU 22.3 〜 22.9
Proventia M シリーズ XPU 1.3 〜 1.7
RealSecure Desktop 7.0 eba 〜 ebh
RealSecure Desktop 3.6 ebr 〜 ecb
RealSecure Guard 3.6 ebr 〜 ecb
RealSecure Sentry 3.6 ebr 〜 ecb
BlackICE PC Protection 3.6 cbr 〜 ccb
BlackICE Server Protection 3.6 cbr 〜 ccb
SMB の処理に欠陥があり、これを悪用することで remote から任意のコードを SYSTEM 権限で実行させることが可能。ただし、この攻撃を実行するには、SMB サーバへの接続が許可されている必要がある。
RealSecure についてはアップデートが用意されているので適用すればよい。 BlackICE については ccd 版で修正されるそうですが、まだ存在しないようです。
発見者による情報: [Full-Disclosure] EEYE: RealSecure/BlackICE Server Message Block (SMB) Processing Overflow。 これが eEye Upcoming Advisories に出ていたものなのでしょう。
》 効率より匿名、プライバシー重視のP2Pソフトに人気 (ITmedia)。
》 脆弱性パッチ適用システムの問題に専門家が警鐘 (ITmedia)。
》 「Winnyが解読できるのは分かっていた」 〜ネットエージェント社長 (ITmedia)。
》 気象庁、「緊急地震速報」試験運用を開始 (日経 BizTech)。 元ネタ: 緊急地震速報の試験運用開始について (気象庁)。
》 精子提供サイト開設者、今度は卵子提供 (毎日)。人身売買はもうかる模様。
》 「宇宙兵器」開発プロジェクトを進める米国防総省 (WIRED NEWS)
》 違法伐採で壊滅の危機に瀕するボルネオ島の熱帯雨林 (WIRED NEWS)。
》 インターネットデータセンターの運用管理業務で 情報セキュリティマネジメントシステム 「BS7799-2」および「ISMS認定基準Ver.2.0」の認証を取得 (ジャストシステム)。
》 米Microsoft、迷惑メール対策のための技術仕様を提案 (Internet Watch)
》 Windows と FTP PASV (ポート範囲指定話)
》 Alleged Trojan horse in Israeli Anti-Ballistic Missile System。
》 もう社員の“良識”には頼れない——セキュリティ・ポリシーをシステム化しよう (日経 IT Pro)。
》 マイクロソフト日本法人に独占禁止法違反の疑い (slashdot.jp)。
》 セキュリティ関連 Mailing List アーカイブ を <SpamMode> を有効にしてつくりなおし。 経緯については [memo:7161] memo MLに投稿していると 以下のスレッドを参照。 しかしこうしてしまうと 記事の再配布等に関する規定 にひっかかることに気づく。困った。 とりあえず memo ML 部分だけ <SpamMode> を無効にし、basic 認証を設定。
あと、下手に <SpamMode> を有効にすると [email protected] とかの例示表記までツブれてしまってヨクナイのでそれは回避しませう、という話が [jpag 6] Re: [Postfix-jp-jpag 1] kickoff 以下のスレッドにあるそうです。池田さん情報ありがとうございます。
》 ソフォス、マイクロソフト社の「Virus Information Alliance(VIA)」に加盟 (Sophos)。
》 しそ油でとけるカップ麺容器 (slashdot.jp)。 詳細: 発泡ポリスチレン製容器入り食品の容器内面のしそ油による影響について、 試験結果 (農林水産省)。 「大さじ1杯」というのは結構な量だと思うが、結果が E とか F とかではなあ……。
》 bid 9660 - Microsoft IIS Unspecified Remote Denial Of Service。
》 metamail format string bugs and buffer overflows
CVE: CAN-2004-0104 CAN-2004-0105
》 EEYE: ZoneLabs SMTP Processing Buffer Overflow、 Zone Labs Security Advisory ZL04-08 - SMTP processing vulnerability
eEye Upcoming Advisories の ZoneAlarm 分。 SMTP 処理に buffer overflow 穴。 ZoneAlarm 4.0.146.046 / 4.5.085 以降で修正されている。
》 Aol Instant Messenger/Microsoft Internet Explorer remote code execution。 Unpatched ML に流れた情報によると、Qwik-Fix で防ぐことができるそうです。
》 Cisco Security Advisory: Cisco ONS 15327, ONS 15454, ONS 15454 SDH, and ONS 15600 Vulnerabilities
》 iDEFENSE Security Advisory 02.17.04: Ipswitch IMail LDAP Daemon Remote Buffer Overflow。 IMail Server 8.05 Hotfix 2 で修正されている。
》 APPLE-SA-2004-02-23 Security Update 2004-02-23、 古暮涼氏による邦訳版
CVE:
NetBSD Security Advisory 2004-001: Insufficient packet validation in racoon IKE daemon
NetBSD Security Advisory 2004-002: Inconsistent IPv6 path MTU discovery handling
NetBSD Security Advisory 2004-004: shmat reference counting bug
Linux 2.2.26 released - mremap 2nd 等がFix (slashdot.jp)。
》 電脳ウイルス検出新システム (NHK)。産業技術総合研究所 web ページにはまだ出ていない?
》 OpenSSH 3.8 released だそうです。portable 版も p1 が出ています。
ssh(1) now supports sending application layer keep-alive messages to the server. See ServerAliveInterval in ssh(1) for more information.
これはうれしいかも。
》 兵庫県が徴税事務に住基ネット独自利用 条例案提出 (asahi.com)。麗美さん情報ありがとうございます。
フロッピーには暗号化処理をしパスワードを付加しているため、「情報が流出する可能性は低い」としている。
十分に強力な暗号アルゴリズム + パスワードであればよいのですが、はたして……。麗美さん情報ありがとうございます。
》 はてなに個人情報を開示されました (悪徳商法? マニアックス, 2004年2月23日(月))。 はてなに限らず、少なくない組織では、「捜査関係事項照会書」が来たら出しちゃうみたいですね。関連:
麗美さん情報ありがとうございます。
》 ひそかにドルを売るアジアの中央銀行 (tanakanews.com)。
中国人民元と「アメリカ以後」 (tanakanews.com)。
》 OASISが策定するWebセキュリティの脆弱性記述言語「AVDL」,主要ベンダーがサポートを表明 (日経 IT Pro)。
》 「捜査費」監査に協力、警察庁が全国警察本部に指示へ (読売)。とりあえず一歩前進……なのかなあ。
》 住基カード交付厳格化へ 総務省、「なりすまし」防止 (asahi.com)。
Outlookの仕分け設定において、ローカルの個人フォルダにメールを移動させるルールを複数設定している場合、Outlook起動中にハングアップする事があります。
Microsoft が、ついにというかやっとというか、日本語での脆弱性情報の受付を開始しました。すばらしいです。
》 「ユビキタスネットワーク時代における電子タグの高度利活用に関する 調査研究会最終報告書(案)」に対する意見の募集 (総務省)。 〆切: 2004.03.22。
男は関係者に「DVDには470万人分の情報が記録されている」と伝えており、警視庁も、その大半が実際の加入者情報であることを確認している。どうやら本当のようです……。
紛失分は保険の支払額に換算すると約4200万円分にのぼり、「こんなに多額の紛失は初めて」(同基金)という。紛失分は医療機関に再発行を依頼し、ほとんどが事務手続きを終えた。関連スレ: [memo:7128] また運送会社による個人情報の大量紛失事故
》 ハイテク犯罪、検挙は15%、相談は2.2倍の増加 詐欺での相談2万件に 警察庁 (MYCOM PC WEB)。
》 Microsoft SECURITY SUMMIT 2004、 参加すると『「TechNet Plus サブスクリプション」より厳選した内容を 3 ヶ月無償でお試しいただけます』だそうです。ちなみに TechNet Plus なのですが、「セキュリティパッチを CD で入手したい」場合にも適したもの、なのだそうです。 TechNet Plus に加入すると、毎月パッチ CD が送られてくるのだそうです。
》 インターネット事件簿 第7回 実録! ネットオークションで違法出品物を売る人々(下) (Internet Watch: miyabi さん感謝)
》 Windows セキュリティ アップデート CD (2004 年 2 月) (Microsoft)。
本 CD には、2003 年 10 月までの Windows XP、ME、2000、98、および 98SE のセキュリティ修正プログラムおよび、特別配布版ウイルス対策ソフトウェア、パーソナルファイアウォールソフトウェアが同梱されております。
今月9日の市議会でも、2次稼働に参加するための経費を盛り込んだ補正予算案や個人情報保護条例の改正案などが否決されたため、星野信夫市長が地方自治法に基づき、市長権限で予算を執行して2次稼働に参加することを決めた
》 米BSE牛は「へたり牛」でなかった?…関係者ら証言 (読売)。
》 ■コラム■■「切り捨て御免」の電子政府(岡村久道) (毎日)。
》 平成15年中の通信傍受の実施状況等に関する公表 (moj.go.jp)。2 件あり、どちらもケータイですね。
》 ロシア、「あらゆる防衛システムを突破できる」超音速兵器の開発に成功 (WIRED NEWS)。ほんまかいな……。
》 日本テレビが基準違反の「パカパカ」放映 (毎日)。
》 【IDF Spring 2004】Intelがバッファ・オーバーフロー防止技術をCPUに搭載 (日経 IT Pro)。Windows XP SP2 には新しい CPU を、ということなのかな。
》 Big Eyeballing the Sedan Crater Nevada Test Site (cryptome.org)。
》 窃盗未遂: 死亡の男性は“誤認逮捕”と断定 (毎日)。死んでから「誤認逮捕でした」と言われても……。
》 JPCERT/CC・CERT/CC 脆弱性情報ハンドリングワークショップ、 総務省から (申請中) が取れました。 対象は「主に IP (Internet Protocol) にかかわる製品を取り扱っているメーカ、ベンダ」で、メーカ・ベンダの大小は関係ありません。個人でやっている人も welcome だそうです。関係するかな? と思う場合はとりあえず参加しませう。
》 ビンラディンの逮捕が近い? (tanakanews.com)。
》 高木浩光@茨城県つくば市 の日記 2004年2月22日。個人情報保護法 (この場合は行政機関等個人情報保護法 なのかな) の観点からもまずいと思いますが、まだまだ見直しは進んでいないということなのでしょう。私も他人のこと言えないのであれですが……。
》 有効性を左右するのは監査受け手の積極性——情報セキュリティ監査制度 (ITmedia)。逆に言うと、積極性が足りなければ有効には働かないと。
》 消費者金融大手の三洋信販、顧客情報32万人分流出の疑い (Internet Watch)。
2.2.25 までの Linux 2.2.x、2.4.24 までの Linux 2.4.x、2.6.2 までの Linux 2.6.x に欠陥。 Linux kernel do_mremap local privilege escalation vulnerability に続いて、 またもや mremap() に欠陥があり、local user が root 権限を取得できるそうだ。
Linux 2.2.26 released - mremap 2nd 等がFix (slashdot.jp)。
[SECURITY] [DSA 450-1] New Linux 2.4.19 packages fix several local root
exploits (mips)
[SECURITY] [DSA 453-1] New Linux 2.2.20 packages fix local
root exploit (i386+m68k+powerpc)
詳細情報: mremap(2) full details available
Fedora Legacy (Red Hat Linux 7.2〜8.0):
[FLSA-2004:1284] Updated kernel resolves security vulnerabilities
Debian (追加分):
[SECURITY] [DSA 454-1] New Linux 2.2.22 packages fix local root exploit (alpha)
住基カード発行時の本人確認が不十分、という話。 著者自身による実験レポートつき。
IE の CHM ファイルの処理に欠陥があり、.exe ファイルを強制実行させることができる模様。 patch はまだない。
PivX Solutions の Unpatched ML に流れた情報 (Message-ID: <0b3801c3f1a7$1d9a74c0$6401a8c0@0xff>) によると、この欠陥は Qwik-Fix によって防ぐことが可能だそうだ。また、NAI VirusScan では Exploit-MhtRedir として検出するようだ。
》 2/19 と 2/20 は、このページは更新しない予定です。 2/20 は PASSJ Conference 2004 に参加予定。
》 834636 - [OFF2003] Office 2003 および Office XP 用 Remove Hidden Data アドインについての既知の問題 (Microsoft)。
》 ウィルスバスター 2004 ねた (トレンドマイクロ)
いずれも『アイフォー社の「ADSL NINJA」シリーズとのコンフリクト』が原因だそうです。
》 penetration technique research site で「Validity list of port scanning with different TCP packets」という文書が公開されています。
サイバー犯罪条約批准ねた。「プロバイダー関係者からも捜査機関の要請次第では重い負担になりかねないと懸念する声が出ている」については、たとえば ハイテク犯罪に対処するための刑事法の整備に関する意見 (経団連) の『4. 「保全要請等」(要綱第七)について』かな。 サイバー犯罪条約まわりについては、サイバー犯罪条約批准ネタ (極楽せきゅあ日記) に関連リンクがまとまっています。
また、法務省は、実際に犯罪が行われなくてもその謀議に加わっただけで、その行為を罰する「共謀罪」の創設を盛り込んだ刑法改正案も再提出する。
むふぅ……。
出てくれば、第159回国会(常会)提出主要法律案 (moj.go.jp) に掲載されるのかな。
ネット犯罪対策で刑法改正へ ウイルス作成罪など創設 (毎日)。 第159回国会(常会)提出主要法律案 (moj.go.jp) にはまだ掲載されていませんねえ……。
Windows 98 にもこの欠陥が存在し、有償サポートから修正プログラムを入手できる、という情報があります: ASN.1 vulnerability -is- on Win98。
Bluetooth ねた。
Bluetoothを搭載した携帯電話をハッキングし、カレンダーなど、その端末のメモリに格納されている全てのコンタクト情報をコピーする方法は「Bluesnarf」と呼ばれる。NokiaとSony Ericssonは、自社端末の中に、この脆弱性がある端末が存在することを認めている。Sony Ericssonは問題を修正する取り組みを開始したが、Nokiaは問題は修理を保証するほど深刻ではないと述べている。
これのようです: Serious flaws in bluetooth security lead to disclosure of personal data (bluestumbler.org)。
麗美さん情報ありがとうございます。
》 トレンドマイクロ の「ウイルスTOP5」、気がつけば WORM_ANTINNY.A が再び 1 位になっていますね。 2 位は WORM_NACHI.B。MyDoom の下火ぶりがわかります。
》 ソフォス、ベルギーで逮捕された女性ウイルス作成者、Gigabyte についてコメント (Sophos)。 関連: ベルギーの女性ウイルス作者を逮捕 (MYCOM PC WEB)。
》 米ハリバートン、イラクの給食費184億円請求見合わせ (asahi.com)。またハリバートンですか。
》 鳥インフルエンザ、国内2件目の感染確認 大分のチャボ (asahi.com)。確定です。日本でも「どこで起きてもおかしくない」状況にあるということなのか。
元ねた: 国内における高病原性鳥インフルエンザの発生について (農林水産省)
》 [aml 37866] [Fwd: [ANSWER]: ハイチの民衆に支援を Support the Haitian people]。関連: ハイチで反政府暴動が拡大、死者56人 警察署長も殺害 (asahi.com)。
》 [connect24h:7195] Re: アイスターが個人情報を公開。現場からの報告……。
》 Winnyの暗号を解読しブロック (slashdot.jp)。そういうことなのでしょう。
》 その後も論議呼ぶ「モノカルチャー=セキュリティ脅威」理論 (ITmedia)。
真の多様化のためには数千の異なるOSが必要で、そうなればコンピュータシステムとネットワークの統合は事実上不可能になるとチャーニー氏。
プロトコルがきちんと定義され無償公開されていれば、そんなことにはならないと思うが。どこかの会社のように「勝手に拡張 + 拡張部分はヒ・ミ・ツ」なんてことになると、確かに「コンピュータシステムとネットワークの統合は事実上不可能」になると思うけど。
Microsoftのモノカルチャーがなければ、昨今のITの進歩の大部分は起きていないはずだという。
その場合は CP/M 86 とか OS/2 が普及していただけだと思う、に 10000 マルペ。
関連: MS、Windowsソースコード流出問題についてFBIと協力捜査 (MYCOM PC WEB)。
》 国が“善玉ハッカー”指針、京大研究員逮捕で禁止法のグレー浮き彫りに (日経 BizTech)。
既に富士通、NEC、マイクロソフトといった大手やシマンテックといったセキュリティー関連企業、弁護士などから成る総勢50人の研究会を立ち上げており、3月末までに指針の草案をまとめ、6月までに発表する段取り。欠陥情報の受付先は、独立行政法人の情報処理推進機構に一元化する。
50人?! 本当にそんな人数で「指針の検討」をしているの?!
》 Windowsコードの流出が、私たちに意味するものは? (ITmedia)。 この記事もそう見えるのだが、この騒ぎに乗じて「オープンソース = 危険」という思想を刷り込みたい人がいるような気が。 まあ、今回の場合は「そもそも流出品なので、white hat ならソースはさわらない / 読まない → ソース読むのは grey hat / black hat」「ソースが一部しかないので自力で fix 版を build できない (?)」という意味では確かに困ったちゃんなのですが。
》 スパムの運び屋は「あなた」 (ITmedia)。
デビッド・ローレンス氏 (中略) は昨年10月、コンピュータウイルスに感染、「スパムの歩兵」として徴用されることとなった。5、6人のスパマーが同氏のケーブルモデムを使い、遠隔操作でバイアグラだの携帯電話用ブースターだのの宣伝メールを送っていた。(中略) ローレンス氏は、ウイルス対策ソフトを持っていたが最新の状態にアップデートしていなかった。
あまりにありがちな話ではあるのですが……。
IE 5.01 の bitmap ファイルの処理において interger overflow する欠陥があるため、 これを利用して任意のコードの実行が可能だ、という話。 漏曳されたソースにより欠陥を発見、とされている。 手元の IE 5.01 SP3 + patch 全部、でも見事に落ちた。IE 5.5 SP2 + patch 全部もダメのようだ (後述)。 IE 6.0 SP1 + patch 全部は大丈夫のようだ。
元ネタ: [Full-Disclosure] GAYER THAN AIDS ADVISORY #01: IE 5 remote code execution 。このメールに添付されているサンプルファイルをそのまま置いてみました: http://www.st.ryukoku.ac.jp/~kjm/test/ie5bitmap/。
麗美さん情報ありがとうございます。
福士さんから (情報ありがとうございます):
私の手元にあるWindows2000 + IE5.5 SP2(パッチ全部)の環境ではサンプルページを表示するとIEが落ちます(IEをコンポーネントとして使用しているDonutRというブラウザでも同様でした)。ただし一回これに引っかかると、再度同じURLをたたいてもキャッシュをクリアするまでは落ちなくなります。
キャッシュをクリアした後に再度試してみると、確かに IE 5.5 SP2 + patch 全部、も落ちます。またキャッシュをクリアしないまま IE 5.01 SP3 + patch 全部で再度アクセスすると、確かに落ちません。というわけで、「IE 5.5 SP2 は安全」な記述は変更しておきました。_o_
》 836528 - A tool is available to remove the Mydoom and Doomjuice worm variants (Microsoft)。Microsoft 印の MyDoom / Doomjuice 削除ツール。
February 13, 2004: Microsoft released version 2.0 of the Mydoom Worm Removal Tool to the Microsoft Windows Update Web site. Version 2.0 is a critical update for computers that appear to be infected with MyDoom.A, MyDoom.B, or Doomjuice.A and are running any of the products that are listed in the “Applies to” section of this article.
version 2.0 が Windows Update や SUS に出てくるようです。しかし、ダウンロードセンターには既に Doomjuice.B 対応の version 3.0 が存在するのだそうです。 なぜ version 3.0 が Windows Update / SUS に載らないのかは、よくわかりません。そのうち version 3.0 も登場するのかもしれません。
さっそく SUS を更新してみると、確かに「KB836528: 重要な更新」というのが出てきているなあ。
そういえば、この組織もいまだに「NT」を名乗っているのだなあ。
》 ウイルス大規模感染防御ソリューション「Trend Micro Enterprise Protection Strategy 3」を発表 (トレンドマイクロ)。クライアント管理ソリューション的になってきているのかな。
これも似たような方向ですねえ: NAC、Windowsのパッチ適用状況を検査できるコンポーネントを追加 (Internet Watch)。
》 にわか管理者奮闘記 第3回 突然、メールが届かなくなってしまった (@IT)。この連載、妙にナマナマしくてアレです。
》 Windowsの脆弱性修正までに200日はかかりすぎ? (ITmedia)。少なくとも、200 日を「スゲー早い」と評価する人はいないだろう。
》 流出したWindowsコード、出所はパートナー企業か? (ITmedia)。vi の core ですか……
》 「マネーの虎」にサブリミナル映像?9日放送分から削除 (asahi.com)
》 最高裁: 「無罪」にせず差し戻し 高裁判決に法令違反と破棄 (毎日)。なんだかすごい話だなあ……。
》 2月10日 関電交渉報告 関電は「10月23日の関電報告書は不十分だった」と事実上認める しかし、福井新聞での宣伝広告は「間違いではなく」、 品質保証体制の不十分点について「住民に知らせる予定はない」と明言 ─「人のチカラ」は不十分だが、「金のチカラ」でプルサーマル大宣伝─ さらに、「BNFL社のデータねつ造は、安全性を損なうものではなかった」と 安全性無視の姿勢─一体何のための品質保証なのか (美浜の会)。
こっちは中電: <浜岡原発>運転差し止め訴訟原告の見学はダメ (毎日)。
》 著作権法改定へ、CD逆輸入を禁止 (slashdot.jp)。
》 横浜FCオフィシャルスポンサー 日本エフ・セキュア (f-secure.co.jp)。 こんなことやってたんだ。ふぅん。
Opera 7 にも Internet Explorer File Download Extension Spoofing と同様の欠陥がある模様。fix はまだない。回避するには、IE と同様に、ファイルを「開く」のをやめ、一旦ダウンロードした上で、ダウンロードしたファイルを開けばよい。
小出さん情報ありがとうございます。
Fedora Core 1: [SECURITY] Fedora Core 1 Update: XFree86-4.3.0-55
やまねさん情報ありがとうございます。
DoS を行う exploit 登場。
手元にある Windows 2000 SP3 な target に ./ms04-007-dos target 445 を実行した結果:
ZoneAlarm 分公開。
BlackICE 分: ISS 製品における SMB 解析の脆弱点。 RealSecure にも同様の欠陥があった模様。
》 管理担当者を設置 個人情報保護法の基本方針素案 (毎日)。
》 今度は Doomhunter だそうです。生存競争が熾烈になっている模様。
》 当社採用サイトのトラブルについて (セゾン情報システムズ)。なぜ 36 人にだけ誤った情報が配信されてしまったんだろう……。小林さん情報ありがとうございます。
》 Developers Summit 2004 のプレゼン資料が公開されています。3/31 までの期間限定だそうです。 西畑さん情報ありがとうございます。
》 「SSL-VPNには危険が潜んでいる」とノキア幹部が警鐘 (日経 IT Pro)。うーん……。そもそもなぜ SSL-VPN にしたいのでしょう、と聞きたくなるのですが……。
》 読売テレビ、イベント当選者のアドレスをメールのCCに入力して流出 (Internet Watch)、「CINEMA DAISUKI映画祭2003」 招待通知の不手際についてのお詫び (読売テレビ)。麗美さん情報ありがとうございます。
》 差別発言: 担任教諭が小3女児に 半年以上も不登校 奈良 (毎日)。シャレになってないぞ……。
》 SoftEtherや2ちゃんねるを遮断できるOne Point Wallの開発背景を聞く (Internet Watch)。
》 Welchiaワームの変種が出現,オリジナルとは異なるセキュリティ・ホールも突く (日経 IT Pro)。帰ってきた Welchia/Nachi は、 MS03-026 / MS03-007 の他に、MS03-049 も利用するそうだ。 Welchia.B(NACHI.B)ワームの概要について(2/13) (警察庁)。
ローソンチケットのHP改ざん ウイルスか (毎日)。MS03-049 patch の適用を忘れていたのでしょうか……。麗美さん情報ありがとうございます。
》 (重要)WebShield for Solaris HotFix の適用のお願い (NAI)。WebShield Solaris 4.1 話。
》 [HOW TO] Windows XP で完全メモリ ダンプまたはカーネル メモリ ダンプの採取を有効にする (Microsoft)。
》 独フランクフルト空港にアイリス認証システムを納入 (沖電気工業)。
ドイツ内務省の推進する『バイオメトリクス(生体認証)による入出国審査の自動化検証プロジェクト』に弊社製品が採用され、2月14日より入出国管理システムの利用が始まります。(中略) 今回、フランクフルト空港で導入されるのは、アイリス認証を利用して本人確認を行う入出国管理システムです。入出国審査の際にパスポートを読取装置で読み込んだ後、アイリス認証を行い、パスポートの所持者が本人であることを確認します。
危険!見るな!汚染されて自由に開発できなくなる(超真剣) 部門より
麗美さん情報ありがとうございます。
》 832017 - Microsoft Windows サーバー システムのポート要件 (Microsoft)
Application Layer Gateway Service
このサービスは、Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS) サービスのサブコンポーネントであり、ネットワーク プロトコルがファイアウォールを通過し、インターネット接続の共有で機能するためのプラグインのサポートを提供します。ALG (Application Layer Gateway) プラグインは、ポートを開き、パケットに埋め込まれたデータ (ポートや IP アドレス) を変更できます。FTP (File Transfer Protocol) は、Windows Server 2003, Standard Edition および Windows Server 2003, Enterprise Edition に付属するプラグインを含む唯一のネットワーク プロトコルです。
LOCAL SERVICE 権限で動作する alg.exe というのはこれのことか……。
14:20にトレンドマイクロより763のパターンではNachi.Aをトレンドマイクロのクリーンツールで除去した残骸をNachi.Bと誤検知すると報告がありました。
匿名希望さんからもパターン 763 での誤検知情報届いています (ありがとうございます)。
mutt 1.4.2 では buffer overflow を fix したそうだ。 CVE: CAN-2004-0078
やまねさん情報ありがとうございます。
XFree86 4.1.0〜4.3.0 に欠陥。font.alias ファイルの処理において、複数の個所に buffer overflow する欠陥があるため、local user が X サーバを利用して root 権限を得られる。 iDEFENSE Security Advisory 02.11.04: XFree86 Font Information File Buffer Overflow II も参照。 CVE: CAN-2004-0083 CAN-2004-0084。
patch が用意されている他、各 Linux ディストリビューションなどから fix package が配布されている。
Fedora Core 1: [SECURITY] Fedora Core 1 Update: XFree86-4.3.0-55
Turbolinux: Turbolinux Security Advisory TLSA-2004-5: XFree86
Debian GNU/Linux: DSA-443-1 xfree86 -- 複数の欠陥
Miracle Linux: XFree86 セキュリティ - フォントファイルにバッファーオーバフローの脆弱性
攻撃者は XOOPS 用モジュール Agenda-X 1.2.1 以前に存在する欠陥 を利用して Apache 動作権限を取得した模様。 Agenda-Xのスクリプトの脆弱性 (jp.xoops.org) も参考になる。麗美さん情報ありがとうございます。
私は、PHP は当然
safe_mode = On
register_globals = Off
で運用するものだと思っていたのですが、世の中的には違うのでしょうか……。
IE 6 SP1 において、Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) patch、あるいは 821814 - You Receive a "Page Cannot Be Displayed" Error Message When You Post to a Site That Requires Authentication patch を適用した場合に、「空白のヘッダーのみの POST 要求を再送」してしまうため、
Wininet によって POST 要求を再送するときに Web サーバーで POST データが必要な場合は、HTTP 500 (内部サーバー エラー) ページが表示されることがあります。
たとえば、HTTPS Web ページのフォームを使用して、SSL によって保護された Web サイトにユーザー名とパスワードを送信するとき、最初の接続が終了すると (または、リセットされると)、Microsoft Internet Explorer から Web サーバーに情報が再送されないことがあります。
IE 6 SP1 用の patch が公開されています。patch を適用すると、「Web サーバーとの接続がリセットされたときに、Wininet 関数を使用して Web サーバーにデータを送信するプログラムから完全な POST 要求が再送されるようにな」るそうです。レジストリエントリを設定することで、プログラム毎に「ヘッダーのみの POST 要求」にすることもできるそうです。
VirusScan ASaP - bzip2のDoS攻撃に関して (NAI)。VirusScan ASaP での状況。
》 Snort ユーザズマニュアル (snort.gr.jp)。ありがたいことです。_o_
》 インターネット事件簿 第6回 実録! ネットオークションで違法出品物を売る人々(中) (Internet Watch)。今回は違法 CD-R な人。
「違法CD-Rの出品が後を絶たないのは、運営会社が悪いからじゃないでしょうか? 私のような出品者が自分で言うのも何ですが、オークション運営会社の規制は甘すぎると思います。売春まで行なわれているぐらいなんですから……。1度でも違法な出品をしたら、IDを即刻停止させるぐらいの処分が必要なのでは。」
》 ISPによるフィルタリングの是非 (MYCOM PC WEB)。 「やるな」とは言わないけれど、やるのなら「こういう理由でこういうふうにやっている」事を明記してほしいなあ。
》 スパイウェア除去ソフト問題でFTCに苦情申し立て (ITmedia)。 アンチウィルスに比べるとまだまだ新興産業だから、変なベンダーもけっこういるのかなあ。
》 JPCERT/CC web ページ のデザインが一新された……のはいいのだが、フォントサイズを絶対値で定義するのはやめてほしいなあ。
》 さっそく Doomjuice.B なんてのが出ているようで:
Doomjuice 関連報道:
Internet Watch も日経 IT Pro も、自分達で状況を確認しているわけではないようだなあ。
大量に追記。
いまさらですが、書いておきます。
MS04-004 では、IE 5.01 / 5.5 / 6 の数ある欠陥のうち、
が修正されている。しかし実際には、URL 偽装については「仕様変更による欠陥回避」であり、834489 - Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を変更するソフトウェアアップデートのリリースについて (Microsoft) にあるレジストリエントリを設定することで、欠陥共々復活してしまう。 個人的には、 ISS の Microsoft Internet Explorer domain URL spoofing filter も併用した方がよいように思う。
また MS04-004 には副作用があり、IE 6 SP1 に適用すると、『「パスワードを記憶する」で記録したはずのパスワードが表示されない』という状況になる。再度ユーザー名とパスワードを記憶させれば、以後は通常どおり使えるようになる。 マイクロソフトセキュリティ情報 (MS04-004) :よく寄せられる質問 を参照。
またもや副作用情報: 831167 - Wininet により空白のヘッダーのみの POST 要求が再送される。
Virtual PC for Mac 6.0〜6.1 に欠陥。一時ファイルを作成する方法に欠陥があり、local user が管理者権限を奪取可能。 詳細: Microsoft Virtual PC Services Insecure Temporary File Creation (@stake)。
修正プログラムを適用すればよい。
CVE: CAN-2004-0115
Windows Server 2003 に欠陥。 WINS サーバに欠陥がある。特殊なパケットによって WINS サーバの buffer overflow 防御コードが活性化され、WINS サーバが終了する。 このため DoS 攻撃が成立する。このとき WINS サーバは自動的に再起動されるが、3 回目の自動再起動の後では、手動により再起動させる必要がある。 さらに、buffer overflow 防御コードを回避する方法が知られており、これによって任意のコードを実行され得る。
修正プログラムがあるので、適用すればよい。 また WINS サーバを無効にすれば、この欠陥を回避できる。
Windows NT 4.0 / 2000 では、この特殊なパケットは単に無視されるため、DoS や任意のコードの実行はあり得ないという。しかし予防処置として、Windows NT 4.0 / 2000 Server 用の修正プログラムも用意されている。
CVE: CAN-2003-0825
Windows NT 4.0 / 2000 / XP / Server 2003 に欠陥。ASN.1 ライブラリ (Msasn1.dll, Wmsasn1.dll など) に欠陥があり、ASN.1 ライブラリを利用するコマンドやプロトコルにおいて buffer overflow が発生。remote から任意のコードを local SYSTEM 権限で実行され得る。回避方法はない。
問題発見者の eEye から、より詳細な情報が公開されている:
ASN.1 ライブラリを利用するものとしては、NTLMv2 認証、Kerberos 認証、証明書関連 (https:// とか)、ISAKMP/IPSec、LDAP があるようだ。 たいていの人は、どれか 1 つは使っているだろう。
Windows NT 4.0 / 2000 / XP / Server 2003 用の修正プログラムが公開されているので、適用すればよい。 [memo:7014] によると Windows 98 SE にも MSASN1.DLL が含まれる、とあるが、これにも欠陥があるかどうかは不明 (あるのかなあ……)。Windows 9x/Me 用の修正プログラムについては有償サポートに問いあわせられたい。
関連:
DoS を行う exploit 登場。
手元にある Windows 2000 SP3 な target に ./ms04-007-dos target 445 を実行した結果:
Windows 98 にもこの欠陥が存在し、有償サポートから修正プログラムを入手できる、という情報があります: ASN.1 vulnerability -is- on Win98。
Microsoft ASN.1 の整数操作における複数の脆弱点 (ISSKK) が改訂されています。「同様の問題」が発見され、RBOT の変種に攻略手法が実装されているのだそうです。
同様の問題に対する新しいエクスプロイトが公になっており、RBOT の変種を自動化された方法で蔓延させるために使用されています。 (中略) 新しく発見された問題の悪用は、元の問題の悪用よりもはるかに簡単です。 (中略) この脆弱点が公表されたのは最近のことです。 (中略) X-Force では、この問題を HTTP 越しに悪用する RBOT 変種のみを観測しています。
英語版: Microsoft ASN.1 Integer Manipulation Vulnerabilities (ISS)
「同様の問題」についても MS04-007 patch で対応されているそうなので、日頃から Windows Update している人には何の心配もありません。
ASN.1 の脆弱性 (MS04-007) を悪用する RBOT の変種に関する情報 (LAC, 2005.06.08)
はてなダイアリーの「引用の際に自動的に引用元にリンクを張る機能」において、 JavaScript URI を適用できてしまっていた模様。修正済みだそうだ。
今回私が見つけたような脆弱性であれば、不正アクセスとみなされる可能性はありませんが、業者によってはそのことを理解せずにサービスに悪評を立てようとしていると誤解するかもしれません。また、業者にセキュリティに関する知識がなければ、対策を行うことの必要性をわかってもらえないかもしれません。
個人的には、わかってもらえない可能性のあるベンダーの製品・サービスはそもそも使わない、のが最善のような気がしてきています。そのようなベンダーに個人として通知する行為には、あまりにも大きなリスクが伴っていますから。可能な限り、
のみを選択すべきでしょう。たとえば Microsoft とか SONY とかはてなダイアリーとか……。
もしわかってもらえなかった場合どうするのか。
捨てる、が最善のような気がしてきています。が、世の中には捨てられない場合もあって。その場合には「何もしない」しかないような気がしてきています。正直者はバカを見る世の中のようですから。
あと、そのプロダクトが open source の場合は「自分で直す」とか「優秀な SI 屋に頼んで直してもらう」という選択肢がありますね。
付記: IIJ には IIJ-SECT (IIJ Group Security Coordination Team) という組織があるのですが、お問い合わせ (IIJ) には記載されていないんですね。
》 高木浩光@茨城県つくば市 の日記 が、最近ふたたび精力的に更新されている……のですが、きちんと読む暇が取れない……(T_T)。
》 IRAQ BODY COUNT、 Max はついに 5 桁になってしまいました……。
ちなみに米国では、ほとんどの州で"unauthorized access to a computer that results in damage"を違法としており、連邦法レベルでは、18 U.S.C. Section 1030が一定のコンピュータへのaccess without authorizationを禁じている。後者では、私人のコンピュータについては、有価値物で5000ドル(1年内の合計額)を超えるvalueのものを取得する場合に限って禁じている。したがって、情報を取得しない場合には、処罰の対象とならない(18 U.S.C. Section 1030(a)(4))。顧客情報の取得が目的とされれば処罰される可能性はあるが、単に脆弱性を指摘する目的であって情報を取得しないのであれば(私人のPCに対する場合など一定の場合に限るが)処罰されないことになる。
》 青色LED特許訴訟。中村氏の訴訟代理人の升永氏、特許法第35条改正の動きを批判 (日経 BizTech)。詳細版 (日経 D&M)。事実上の技術者つぶしだぞ、と。
》 極私的セキュリティ関連良書のページ というのを書きはじめました。もっとも、まだ中身がほとんどないのですが。
》 第58回IETF報告会レポート (Internet Watch)。IKE はつくりなおしですか……。
》 SoftEther入門 (Internet Watch)
日経コンピュータ 2004.02.09 にも SoftEther 話が出ていたのだが、 「フリー VPN ソフトは SoftEther だけじゃないんだぜ」という話は、Internet Watch にも日経コンピュータにも出てきませんね……。 まあ、SoftEther の使いやすさは他を圧倒しているのですが。
》 米Juniper、セキュリティ機器ベンダーの米NetScreenを40億ドルで買収 (Enterprise Watch)。あらら。
》 ぷらら、月額250円からのセキュリティサービス「マカフィー for Plala」 (Internet Watch)。 安くはないなあ。
》 IIJ、1日15GB以上送信するBフレッツユーザーなどを対象に帯域制限 (Internet Watch)。プロトコルがどうこう、ではない。
》 MyDoom が設置したバックドアを利用して拡散するワーム Doomjuice というのが出てきたそうで。www.microsoft.com への DDoS 攻撃も行うのだそうで。
手元で 3127/tcp へのアクセスがやたら増えているのだが、こいつのせいなのかなあ。 @police の インターネット定点観測 だと、3127/tcp は 2/9 から徐々に増えつつあるという感じだが、135/tcp 程ではないなあ。手元では 135/tcp を越えてしまっているのだが……。
MyDoom が設置したバックドアを利用するものとしては、他に Deadhat というのもあるそうで。これは 1080/tcp, 3127/tcp, 3128/tcp に関連するようです。1080/tcp や 3128/tcp も増えてるから、むしろこっちかな……。
》 英国女王とエジンバラ公、ソフォスご訪問予定 (Sophos)。名誉なことですねえ。
もしかして、これが欠陥の 1 つかな: RealNetworks fails to address Cross-Site Scripting in RealOne Player。あと、RealPlayer & RealOne Player Buffer Overruns (NGSSoftware)。
》 Microsoft Security Summit 2004。 2004.03.08 パシフィコ横浜 国立大ホール、無料。
》 Slashdot Japanのコメント機能にXSS脆弱性 (対処済) (slashdot.jp)
謝辞:
本人の希望により名は伏せるが、最近のセキュリティ上の問題を指摘することを避けるとても危険な風潮にもかかわらず、恐れずに脆弱性を指摘してくれた発見者に心から感謝したい。この指摘がなければ、いつまでも利用者を余計なリスクに晒していたか分からないだけでなく、悪意を持った人が発見し、悪用する可能性もあった。原因追求と対策にもっと時間が必要だったならば、サイトを一時的に閉鎖することも十分に考えられたが、たとえそうしたとして発見者が業務妨害を行ったとは微塵も考えられない。当然ながら、この発見は不正アクセスでもない。バグや脆弱性を指摘してくれる人がいるからこそ、サイトはより安全なものになれるのであって、いくら感謝してもしたりない事はあっても、逆怨みすることはありえない。今後も、もし脆弱性とおぼしきものを見付つけたら、すべての利用者のためにも積極的に指摘してほしい。
》 抗議文のやりとりとともに個人情報も掲載 (slashdot.jp)。なんだかなあ……。
》 Cyberduck - FTP and SFTP Browser for Mac OS X。GNU GPL な Mac OS X 用 SFTP / FTP クライアント。 リンクとか備忘録とか日記とか によると、使い勝手はいまいちのようですが。 vm_converter さん追記ありがとうございます。 _o_
》 Apache-SSL 1.53 が出たそうです。麗美さん情報ありがとうございます。
……あら、欠陥修正のようで: [Full-Disclosure] [apache-ssl] Apache-SSL security advisory - apache_1.3.28+ssl_1.52 and prior
》 他人になりすまし住基カード交付受ける? 佐賀 (毎日)。なりすましの実例が発生してしまったようです。
》 【Net&Com 2004】講演レポート「個人情報保護法と情報漏えい対策」 (Internet Watch)。北岡弘章氏による講演。
この件が、善意による脆弱性の発見と修正という行為を萎縮させてしまうのは本来の意図とは異なると、ACCSはITmediaの取材に対して答えている。
》 Windows版コリャ英和!/LogoVistaシリーズのセキュリティ修正プログラムについて (logovista.co.jp)。2/10 に patch が出るそうです。 なかのさん、鯉沼さん情報ありがとうございます。
》 RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (real.com)。RealPlayer における複数の欠陥が修正されているそうです。 麗美さん、鯉沼さん情報ありがとうございます。
もしかして、これが欠陥の 1 つかな: RealNetworks fails to address Cross-Site Scripting in RealOne Player。 あと、RealPlayer & RealOne Player Buffer Overruns (NGSSoftware)。
》 FreeBSD セキュリティアドバイザリ: mksnap_ffs が重要な設定を消去 (slashdot.jp)
[FreeBSD-Announce] FreeBSD Security Advisory FreeBSD-SA-04:01.mksnap_ffs。 FreeBSD 5.1, 5.2-RELEASE の欠陥。 ファイルシステムのスナップショットを取るコマンド mksnap_ffs(8) を実行すると、ファイルシステムのフラグを初期値に戻してしまう。
mksnap_ffs(8) を使わないことで回避できる。 また patch が用意されている。
》 *BSDのカーネルにローカルroot奪取可能な脆弱性 (slashdot.jp)
FreeBSD 2.2.0 以降、NetBSD 1.3 以降、OpenBSD 2.6 以降に欠陥。 System V 共有メモリインターフェイス shmat(2) に欠陥があり、local user が kernel メモリを読み書きできてしまう。これを利用することで root 権限を取得可能。
FreeBSD 4.7-RELEASE 以降と OpenBSD 3.3 / 3.4 には patch が出ている他、 NetBSD でも CVS 版はすでに修正されているようだ。
》 Georgi Guninski security advisory #66, 2004: Remote openbsd crash with ip6, yet still openbsd much better thanwindows (guninski.com)
OpenBSD 3.4 は ICMPv6 + TCP アクセスで crash してしまうそうだ。 CVS 版には既に修正が加えられている。
NetBSD Security Advisory 2004-002: Inconsistent IPv6 path MTU discovery handling
》 財務省介入: 1月は過去最高の7兆円 (毎日)。元ねた: 外国為替平衡操作の実施状況 (平成15年12月27日〜平成16年1月28日) (財務省)。 ニュースステーション 2004.02.04 では、これに関連して「日本と US の財政状況は過度に結びつきすぎているのでは」的話が出ていたなあ。 帝国以後的状況が本当に出現するかどうかは知らないけど、あまりに US べったりではなく、もうちょっとリスク分散した方がいいと思うのだが……。
……谷村さんから (ありがとうございます):
リスク分散は、こと為替に対してはほぼ不可能です。そもそも介入は投機筋に立ち向かう手段なわけですが、相場を動かす材料が出やすい、実需への追随がやりやすいなど主に投機筋にとって妙味のある通貨となると、世界には USD、EUR、JPY の3種類しかありません。
また、投機筋が保証金取引を中心として大きな資金を動かすのに対し、介入にはどうしても現金が必要となります。円売り介入で得た外貨は手仕舞うことができないので、自国経済や他国との関係に影響が出る恐れがあります。
なお、輸出企業など、実需が目的の市場参加者は、相場が不利になるとほぼ間違いなく先物やオプションなどの派生商品でレートを確定してしまいます。実際、昨年の暮れ頃には、トヨタなどが積極的に USD/JPY の先物を取引していたそうです。なので、介入では投機筋だけと対立することになり、資産運用に当たっているディーラーなどからは不満の声も出ているとか。
関連 (谷村さん情報ありがとうございます):
善意のぜい弱性の指摘が萎縮するのを問題と見るネット関係者もいる。こうしたなか、経済産業省は情報処理推進機構(IPA)に委託し、ぜい弱性対策の研究を始めた。ぜい弱性を発見したらどこに届け出て、不正アクセス禁止法に抵触せず、ぜい弱性の指摘をするにはどうしたよいのかなどについての基準作りを行うものだ。年度内にも結論が出ることが期待される。
期待しています > IPA。
「不正アクセスではない」 研究員逮捕で京都大が会見 (山形新聞:FLASH24)
著作権協サイト、別の2人も京大研究員と同手法で侵入か (asahi.com)
不正侵入の疑いが持たれている2人は、閉鎖の前にサイトに入ったとみられる。侵入経路の特定を防ぐためか、国内から、アメリカやポーランド、リトアニアにあるサーバーを経由して接続していたという
すると ASKACCSユーザーの皆様へ (2004.1.22) にある
・ASKACCSのサーバーに記録が残っていた平成15年10月6日以降のアクセスログを解析した結果、合計4回、外部から相談者の個人情報にアクセスされた形跡が認められた。情報提供者に確認したところ、これら4回のアクセスは、いずれも情報提供者自身によるものとの回答がなされた。なお、アクセスログの情報によれば、これらのアクセスは、いずれも同一の種類の回線、OS、ブラウザを利用したものであるため、同一人物によるアクセスの可能性が高く、情報提供者の回答に合致している。
・上記4回以外に、外部から個人情報を取得されたことを示すアクセスログは認められなかった。
は間違いだった?
不正アクセス、他にも数人が侵入か (TBS NEWSi)。 (link fixed: miyabi さん感謝)
河合容疑者は、侵入の手口を東京・渋谷で行われたイベントで 参加者に公表していましたが、その後、同じような手口で著作権協会のサイトが 7件の不正アクセスを 受けていたことが わかりました。これらのアクセスは、千葉県や静岡県からのものと、 海外のサーバーを 経由したものでした。
声明 officeこと、河合一穂の逮捕にあたって (ヨセフアンドレオン)
[検証・メディア]陸自、イラク取材に記者証 米方式もとに「報道規制」 (毎日)。
取材・報道制限は何を参考にしたかについては、「米軍の従軍取材指針(イラク戦争などで実施されたエンベッド取材)に基づいて陸自内で検討するなどした」と、米軍の方式がベースになったことを明らかにした。(中略) 陸自は「取材規制のために作ったのではないことを理解してほしい」と話している。
自衛隊では doublethink は必須科目なのだろうなあ。 関連: 「イラク取材で報道管制はしない」参院で防衛庁長官答弁 (asahi.com)。
英国「イラクの脅威」誤報騒動 BBCに深い傷−−背景に「マードック」進出 (毎日)。マードック系メディア、ですか……。
イラク大量破壊兵器 調査委構成など、今週中に公表も−−マクレラン米報道官 (毎日)、 イラク大量破壊兵器誇張疑惑 英も調査委設置 (毎日)。言いわけ用意モード突入か。
イラクの主権移譲、米国務省高官が先送りの可能性示唆 (読売)。あら。
》 イラクの次は火星で特需?新宇宙戦略にハリバートンの影 (asahi.com)。構図はイラクと同じ模様。
》 Organizational Models for Computer Security Incident Response Teams (CERT/CC)。
》 インフルエンザ予報、注意報、警報レベル地域が全都道府県に拡大 (日経 BizTech)。 インフルエンザ (感染症情報センター) というページがあるんですね。
》 2004.2.5 【インフルエンザ速報】トリインフルエンザの感染拡大続く、中国はFAOに支援要請 (日経 BizTech)。
関連: 鳥インフルエンザ対策情報、ネットで公開続々 政府関係機関 (毎日)。
》 【NET&COM速報】シスコ、ウイルスの“持ち込み”を防ぐセキュリティ新戦略 (日経 BizTech)。 本当に「ネットワーク機器用ファームウエアのバージョンアップで対応」できるの?
》 マイクロソフト認定技術資格試験「MCP/MCSEラーニングブック」 70-293:Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure 編 5-1.ネットワークプロトコルセキュリティ (@IT)。この手のものって、問題文の日本語の解釈がいちばん難しいと思う。
》 インターネット事件簿 第5回:実録! ネットオークションで違法出品物を売る人々(上) (Internet Watch)。事実上は放置、ですか……。
》 【Net&Com 2004】講演レポート「オープンソースの知的財産権問題」 (Internet Watch)。
》 いまさらというなかれ! 管理者のためのウイルス対策の基礎 第1回 コンピュータ・ウイルスによる被害とその影響 (@IT)。読みやすいです。 再入門 / 次年度フレッシュマン用? TIP さん情報ありがとうございます。
》 CO-GINA のバージョン 2.3 が登場するそうです。現在 beta 3 が「試用版」として提供されています。 丸山さん情報ありがとうございます。
http://www.spyban.net/ には、確かに何もないようで……。 どうしてもほしい人は、ぐぐればいろいろ出てくるようです。 このへんとか。
CNET 版: 実は二重スパイだった--「スパイウェア対策ソフト」を装う悪質なプログラム (CNET)。
ベストセラーの VPN ソフトウェア、Checkpoint VPN-1 サーバと VPN-1 クライアント (Securemote / SecureClient) に欠陥。 IKE のネゴシエーション処理に buffer overflow する欠陥があり、remote から 管理者権限 (local SYSTEM や root) を奪取できる。 欠陥のあるバージョンは:
Checkpoint VPN-1 Server 4.1 up to and including SP6 with OpenSSL Hotfix
Checkpoint SecuRemote/SecureClient 4.1 up to and including build 4200
上記バージョンはもはや維持されていないため、patch は出ないようだ。 NG 版の VPN-1 サーバとクライアント (Securemote / SecureClient) にはこの欠陥はないので、NG 版にアップグレードすればよいのだそうだ。
日本語版: Checkpoint VPN-1/SecureClient での ISAKMP バッファオーバーフロー (ISSKK)
Check Point Software Technologies: Alerts - ISAKMP Alert (checkpoint.com)
欠陥があるのは VPN-1/FireWall-1 4.1 SP5a 以前と VPN-1/FireWall-1 Next Generation FP0 / FP1 で、VPN-1/FireWall-1 4.1 SP6 と VPN-1/FireWall-1 Next Generation (NG) FP2 以降や Next Generation Application Intelligence (NG AI) にはこの欠陥はないそうだ。 冨山さん情報ありがとうございます。
ISAKMPに関するアラート (checkpoint.co.jp)
0072-01 Check Point VPN-1/FireWall-1 ISAKMPに関する脆弱性について (CTC)
ベストセラーのファイアウォールソフトウェア、Checkpoint FireWall-1 に欠陥。FireWall-1 の Application Intelligence 機能のうち、HTTP Application Intelligence に欠陥 (format バグ) がある。 また、Application Intelligence がリリースされる前の FireWall-1 にも含まれる、HTTP Security Server 機能にも欠陥がある。 そして、HTTP Application Intelligence あるいは HTTP Security Server を利用している場合、remote から管理者権限 (local SYSTEM や root) を奪取できる。 それら機能を利用していない場合には、この欠陥の影響はない。 欠陥のあるバージョンは:
Checkpoint Firewall-1 NG-AI R55, R54, including SSL hotfix
Checkpoint Firewall-1 HTTP Security Server included with NG FP1, FP2, FP3
Checkpoint Firewall-1 HTTP Security Server included with 4.1
Checkpoint から patch が出ているようだ: FireWall-1 HTTP Security Server Vulnerability (checkpoint.com)。上記機能を利用している場合は適用すればよい。
日本語版: Checkpoint Firewall-1 における HTTP 解析での書式文字列による脆弱点 (ISSKK)
Check Point Software Technologies: Alerts - FireWall-1 HTTP Security Server Vulnerability (checkpoint.com)
Check Point によれば、欠陥があるのは VPN-1/FireWall-1 NG 以降だけで、 VPN-1/FireWall-1 4.1 には欠陥はない、とされている。 ときんさん情報ありがとうございます。
FireWall-1 HTTP セキュリティ・サーバの脆弱性 (checkpoint.co.jp)
0071-01 Check Point VPN-1/FireWall-1 http セキュリティサーバーの脆弱性について (CTC)
》 セキュリティフライデー、企業内のネットワーク盗聴を発見するソフトウェアを発表 (Enterprise Watch)。PromiScan Ver3.0J、2004.02.10 から発売だそうです。 class C ライセンスで 35,000 円だそうです。関さん情報ありがとうございます。
》 「ハイテク犯罪に対処するための刑事法の整備に関する要綱(骨子)」 に関する意見書提出 (情報処理学会)。
》 「次世代IPインフラ研究会」の開催 (総務省)。 「このままでは日本のインターネットは崩壊する」,IIJの鈴木社長が総務省研究会で警鐘 (日経 IT Pro)。バックボーン系の方々はかなり危機感を持っていらっしゃるようです。
》 SECURE SYSTEM Training Tour 2004 (event-info.jp) ですが、空席があるのかどうかよくわからないようですね。 さんざん記入させられたあげくに「空席ナシ」と言われてしまったりもするようで。参加希望イベント選択画面で空席ありなしを見ることができるといいと思うのですが……。矢島さん情報ありがとうございます。
》 Microsoft社内の事例に学ぶクライアント・パッチ管理術 (@IT)。マネージド・クライアントとアンマネージド・クライアントの分離、ですか。
》 Telecom-ISACやJNSAなど、セキュリティ対策推進団体設立への準備会発足 (Internet Watch)。
》 Tripwire - Products - Tripwire for Network Devices 3.0 が登場したそうです。
》 不正アクセス: 個人データ引き出す 京大の研究員を逮捕 (毎日)。ついに来てしまいましたね……。
河合容疑者は盗んだデータをイベントで公表していた。
データ全部、と取られかねない書かれ方だなあ……。公開したのはごく一部 (4 人分) なのだが……。だからって ok という話ではないが、しかしなあ……。
不正アクセス行為禁止法違反と威力業務妨害の容疑で逮捕した。
(中略)
同月8日に渋谷区内で開かれたイベントでこのデータを公開したうえ、情報が漏れたことをメールで協会に知らせ、サイトの閉鎖に追い込んだ疑い。
えぇっ?! 「メールで協会に知らせ」ると「威力業務妨害」の「疑い」で逮捕されるのなら、もはや誰も何も知らせたりはしなくなるでしょうね。そして欠陥だけが残り black hat の天下、と。メールの内容とか、そこに至るまでのプロセスにもよるのでしょうが、しかしなあ……。
河合容疑者は、掲示板サイトなどで一般的に使われているプログラム「CGIプログラム」の一部を書き換えて、
CGI それ自身を書き換えたわけではないのだが……。
関連:
国土地理院で3505件の個人情報が流出 (日経 IT Pro)
別人の確定申告書を出力 国税庁HPで個人情報流出
(山形新聞:FLASH24)
麗美さん情報ありがとうございます。
お客様データ取り扱いに関しまして
(swsoft.jp)
これの話。白畑さん情報ありがとうございます。
bzip2のDoS攻撃の可能性について (NAI)。デフォルトで 15 分は CPU 過負荷攻撃が効く、とも理解できるのだが。 展開時のディスクあふれ系の問題については記載されていないようだが、発生しないのだろうか。
2chより (slashdot.jp)。これを読む限りでは、 local ユーザが SYSTEM 権限で任意のコマンドを実行できる、 という理解でいいようだ。
》 SELinux/Aid (hitachi-sk.co.jp)。SELinux 用のセキュリティポリシー設定ツールなど。
》 SoftEther入門 (Internet Watch)
》 Safari 1.2でクライアント証明書に対応 (リンクとか備忘録とか日記とか)
》 FileDisk (仮想ディスクドライバ) に関するメモ (port139)
》 第6回 NT-Committee2中部勉強会ご案内 (hidebohz.com)。 2004.03.13 13:00〜、名古屋市熱田区、1000 円。 やまちかさんの SUS 話など。
》 「保留するとIP電話が切れた」、ファイアウォールに注意 (日経 BizTech)。ファイアウォールがその IP 電話のプロトコルを厳密に理解していなかったために、「保留するとIP電話が切れた」模様。
》 悪徳商法?マニアックスのトピックス にあるように、世の中には「google では検索できないサイト」というものが存在するようです。そういう世の中だという理解をしておくべきでしょう。
》 株式会社ウェディングがはてなダイアリーに圧力? (slashdot.jp)。いきなり削除ですか…… > はてな。いやはや。
悪徳商法?マニアックス の トピックス の「2004年2月1日(日)■はてなとウェディングの蜜月関係?」 にいろいろありますね。
今回、削除されたのは、「日記の内容」および「『株式会社ウェディング』と言うキーワードそのもの」です。現在、キーワードは再作成され、ウェディング社の企業理念が載ったものとなっています。
とありますが、さきほど見たら、中身は空でした。
ジャストシステムの ATOK 15 と ATOK 16 に欠陥。 詳細情報が公開されていないので状況はよくわからないのだが、修正モジュールダウンロードページ
にある記述
本モジュールには、悪意を持ったユーザーがATOK16が導入されているコンピュータを利用して、不正に一部操作が可能になるという脆弱性を修正する内容を含みます。
本モジュールをご導入いただくことで、以下の現象を 回避します。
・ 特定の条件で本来実行できないプログラムが起動できてしまう現象
を読む限りにおいては、local の非特権ユーザによる権限上昇が可能な欠陥、であるように思える。 しかし、「悪意を持ったユーザー」が local にいるのか remote にいるのか、また取得できてしまう権限がどの程度のものなのか、などわからないことが多いため、安全側に倒れるなら「remote から無認証で SYSTEM 権限でのコマンド実行が可能」などといった状況を想定しておいた方がよいだろう。 ジャストシステムは
「セキュリティ上の問題から、この脆弱性に関する詳細な原因等は公表しない方針だ」としている。
と Internet Watch に答えているようだが、詳細情報を公表できないくらい致命的な欠陥なのかもしれないという推測もできてしまう、ということを理解しているのだろうか。 いきなりセキュリティ fix を含むアップデートモジュールが公開されているだけで、何らの案内も公開されていない、という点も感心できない。
ATOK 14 以下では「本現象は発生いたしません」、ATOK 17 では 「すでに修正されています」だそうなので、ATOK 15 以降の何か、が問題だったのだろうと推測できる。
高橋さん情報ありがとうございます。
2chより (slashdot.jp)。これを読む限りでは、 local ユーザが SYSTEM 権限で任意のコマンドを実行できる、 という理解でいいようだ。
》 SECURE SYSTEM Training Tour 2004 (event-info.jp)。トレーニングねたキター。しかし JavaScript 有効じゃないとどうにもナビゲートできないページだなあ。
滋賀は 2004.03.18 ホテルニューサイチ アネックスだ……って私の通学路じゃん (笑)。 行かないわけにはいかないなあ……。
Q6. 最も使用しているクライアント OS は何ですか?
Q7. 最も使用しているサーバー OS は何ですか?
FreeBSD なんですが……。「不明」なわけじゃないしなあ。困った……。
Q13. セキュリティニュースレターへの登録を希望されますか?
Q14. 弊社からのご連絡についてお聞かせください
デフォルトは「希望しない」側に振っておくべきなんじゃないのかなあ。
》 Event Log Watcher (dotnet.jp)。.NET Framework 1.1 が必要。
》 北朝鮮への核技術漏洩、カーン博士が自供? AFP報道 (asahi.com)。イラン・リビア・北朝鮮ですか。
》 JPRSとIIJが運用するJP DNSサービス(「a.dns.jp」、「d.dns.jp」)にIP Anycast技術を導入−高品質サービス、耐障害性などJP DNSの信頼性がさらに向上− (JPRS)。.jp って、東海・東南海・南海・東京直下・富士山同時発生シナリオくらいには対応できるようになっているのでしょうか……?
》 WindowsServer World 2004年3月号 (IDG) などに掲載されている、VIRUS BULLETIN 2003.12 の邦訳版に掲載されていた「Windows の市場独占と増殖するウィルスの相関関係の考察」は興味深かったです。
》 www.sco.comが消滅 (slashdot.jp)、 Mydoom DDoS 関連サイトの DNS の設定を調べてみました・・・ (@Sam's room)。 技術的にはたいしたことがないウィルスでもこんなことになってしまうわけで……。 シャレになってないなあ……。