[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[stalk:00771] Re: CodeRed, CodeRedII 対策
- To: security-talk@xxxxxxxxxxxxxxxxxxxx
- Subject: [stalk:00771] Re: CodeRed, CodeRedII 対策
- From: minz@xxxxxxxx (Hiroshi Migimatsu ^^;)
- Date: 10 Aug 2001 00:35:31 -0000
締め切り間近!〜楽天市場がおくるこの夏のビッグチャンス「友達でポン!」
┏━┳━┳━┳━┳━┳━┳━┳━┓ ■■8月10日までの大チャンス■■
┃毎┃日┃1┃0┃0┃万┃円┃!┃お友達とペアになるだけで当たっちゃう
┗━┻━┻━┻━┻━┻━┻━┻━┛ ★100万円★
今すぐ参加→ http://www.rakupita.ne.jp/
------------------------------------------------------------------------
まあ、どこまでを「一般」というかわからないですが、
| たとえば、DMZ に IIS の WWW を公開しているような構成で、
| 外部からの http リクエストは通して、WWW にアクセスできますので、
| 公開 WWW サーバーが感染することは考えられますが、感染した WWW サー
| バーが、内部の IIS を感染させることは出来ないんじゃないかと思っ
| たのです。
こういった構成でも、DMZ がプライベートアドレス系を持つ
(NATがかかっている)なんてのは良くありますよね。
| なぜ社内の IIS が感染してしまうのかが不思議なのです。
社外で接続して感染したパソコンを社内に(しかもリブート
した上で ^^)そのまま接続、なんてのはありがちです。
--
右松 浩 - mailto:minz@xxxxxxxx - http://www.minz.org/ - みんつ
--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
☆え?!まだ終電、間に合うの!!!
http://transfer.infoseek.co.jp/Trlast?pg=tr_last_top.html&svx=971122