[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:00768] Re: CodeRed, CodeRedII 対策



 締め切り間近!〜楽天市場がおくるこの夏のビッグチャンス「友達でポン!」
 ┏━┳━┳━┳━┳━┳━┳━┳━┓ ■■8月10日までの大チャンス■■
 ┃毎┃日┃1┃0┃0┃万┃円┃!┃お友達とペアになるだけで当たっちゃう
 ┗━┻━┻━┻━┻━┻━┻━┻━┛     ★100万円★
 今すぐ参加→ http://www.rakupita.ne.jp/ 
------------------------------------------------------------------------


 久保井 です。 こんにちは。 メールありがとうございます。

|	一般的な構成のFWなら侵入できないってのは、?ですが

  たとえば、DMZ に IIS の WWW を公開しているような構成で、
外部からの http リクエストは通して、WWW にアクセスできますので、
公開 WWW サーバーが感染することは考えられますが、感染した WWW サー
バーが、内部の IIS を感染させることは出来ないんじゃないかと思っ
たのです。

 F/W の設定ミスで、公開 WWW から内部ネットワークへの http アク
セスを許可してしまうような設定なら考えられると思うのですが、なぜ
社内の IIS が感染してしまうのかが不思議なのです。

 社内のPCにモデムが付いていて、そのマシンで IIS が動作している
場合などは、感染する可能性があるのでしょうか? この時、ダイアル
アップで割り当てられたアドレスと、そのマシンの NIC に割り当てら
れたプライベートアドレスは通信できないと思うのですが、『IP転送を
行う』をチェックオンにしておくと感染してしまうのでしょうか?

 モデムでダイアルアップしている最中は、メーラーやブラウザで、社
内のサーバーにはアクセスできなくなるのはこのためだと思うのですが、
詳しいしくみをわかっていません。ヾ^_^;


  Thanks, for your messege.

--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
          ☆え?!まだ終電、間に合うの!!!        
 http://transfer.infoseek.co.jp/Trlast?pg=tr_last_top.html&svx=971122