[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[stalk:00768] Re: CodeRed, CodeRedII 対策
- To: security-talk@xxxxxxxxxxxxxxxxxxxx
- Subject: [stalk:00768] Re: CodeRed, CodeRedII 対策
- From: Jaco <jaco@xxxxxxxxxxxx>
- Date: Fri, 10 Aug 2001 02:16:11 +0900
締め切り間近!〜楽天市場がおくるこの夏のビッグチャンス「友達でポン!」
┏━┳━┳━┳━┳━┳━┳━┳━┓ ■■8月10日までの大チャンス■■
┃毎┃日┃1┃0┃0┃万┃円┃!┃お友達とペアになるだけで当たっちゃう
┗━┻━┻━┻━┻━┻━┻━┻━┛ ★100万円★
今すぐ参加→ http://www.rakupita.ne.jp/
------------------------------------------------------------------------
久保井 です。 こんにちは。 メールありがとうございます。
| 一般的な構成のFWなら侵入できないってのは、?ですが
たとえば、DMZ に IIS の WWW を公開しているような構成で、
外部からの http リクエストは通して、WWW にアクセスできますので、
公開 WWW サーバーが感染することは考えられますが、感染した WWW サー
バーが、内部の IIS を感染させることは出来ないんじゃないかと思っ
たのです。
F/W の設定ミスで、公開 WWW から内部ネットワークへの http アク
セスを許可してしまうような設定なら考えられると思うのですが、なぜ
社内の IIS が感染してしまうのかが不思議なのです。
社内のPCにモデムが付いていて、そのマシンで IIS が動作している
場合などは、感染する可能性があるのでしょうか? この時、ダイアル
アップで割り当てられたアドレスと、そのマシンの NIC に割り当てら
れたプライベートアドレスは通信できないと思うのですが、『IP転送を
行う』をチェックオンにしておくと感染してしまうのでしょうか?
モデムでダイアルアップしている最中は、メーラーやブラウザで、社
内のサーバーにはアクセスできなくなるのはこのためだと思うのですが、
詳しいしくみをわかっていません。ヾ^_^;
Thanks, for your messege.
--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
☆え?!まだ終電、間に合うの!!!
http://transfer.infoseek.co.jp/Trlast?pg=tr_last_top.html&svx=971122