[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:00927] Re: MS01-050 などの受動的攻撃防衛





岡田@ぺんぎんworldです。

> はまもとです。

ありがとうございます。

> > 昨日またクライアントアプリの受動的攻撃の脆弱性が公開させていますが、この
手の
> > 攻撃から防御するユニークな方法(クライアント機のパッチ以外で)をご存知の
方は
> > おられないでしょうか?
> >
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-050
> >
> > みなさんはどのように防衛されていますか。
>
> やっぱ、内側から外に向けての通信の制限じゃないですか?
> 一般端末はWEBだけに制限して、外に向けてtelnet、ssh、ftp、インターネット
> メールできる端末を限って、その端末ではWEBもメールも制限して、あとは
> Firewall、IDSで、本来出るはずの無い、内から外向きのDrop&通信が出たら
> Trapをかけるようにするとか。。。
Drop->AllDENYこれいいですね。
環境によってはこれで多少攻撃が成立する確率は減らせるような気がしますね。

> 念を入れるなら、インターネットメールは受動的攻撃に対してリスクが大きい
> ことが多いので、GroupWareかなにかにして、一般インターネットメールは
> 使えないようにするとか。。。
広く使われているメーラはリスクが高いから、やめといた方が・・ということで
理解してよろしいんでしょうか。

> 社内でインターネットメールを使えるようにする場合は、MIME Sweeperなどの
> コンテンツフィルタをいれて、受動的攻撃に使われて流出してはまずい文書の
> 流出を防ぐとか。。。
smtpでの機密情報流失の対策としては結構効果的な気がしますね。
ユーザの利便性もあまり落とさずに防衛できそうで現実的で嬉しいです。

> うーん、あんまり実効としていまいちかなぁ。
> 難しいところですね。
>
攻撃コードの実装がさまざまだから、やはりパッチで脆弱性を元から絶たないと
ダメなんでしょうね。
それができないなら、せめて一つ一つ小技を積み重ねて、攻撃が成立する確立を
少しでも減少させる。
ということですね。

やっぱりこーゆーユーザー側の環境に起因する問題は、たとえソフトウェアの脆
弱性問題であってもポリシーで縛ってユーザー自身に協力してもらわないと難し
いのでしょうか。
ただそれをやってもきちんと運用されているか監査する必要性はあるわけで実際
は問題が多いのですけど。


--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
     アナタの生活に『華』を添えてくれる、インテリアはこちら
         http://house2.infoseek.co.jp/?svx=971122