【過去のNTセキュリティ関連情報】


【98/10/22】速報! NT 4.0用の正式な「Service Pack 4.0」(英語版)公開
 Microsoft社から、Windows NT Workstation 4.0 と Windows NT Server 4.0用の正式な「Service Pack 4.0」が公開された「Microsoft Releases Service Pack 4.0 for Windows NT Workstation 4.0 And Windows NT Server 4.0」が10月21日付けで公開されています。

 「Downloads」から、無償でダウンロード可能です。(英語版ですので、日本語版には適用出来ません。)

 主な内容は、「Improved reliability(向上された信頼性)」と、「Year 2000 readiness(2000年対応)」、「Advanced management and security features(高度なマネージメント,および安全性能)」、「Updated functionality(更新された機能)」です。

 「Service Pack 4.0」に含まれる更新に関するより多くの情報は、「What's New in Windows NT 4.0 Service Pack 4?」に記載されています。

 まず、従来通り「Service Pack 4.0」には、以前のWindows NT 4.0用に作られたすべての更新、および改良である過去のService Packも含まれます。

 そして、色々機能は付加されていますが興味を引く所では、トラブルが相次いだいわく付きの「Microsoft Routing and Remote Access Service ( RRAS )」も同梱されて提供されています。これは、支店,部門,および中小企業にルーティング,リモート・アクセス,および仮想私設通信網( VPN )能力を提供するものです。日本語版の「Service Pack 4.0」にも同梱されれば、日本初お目見えとなります。

 また、「Option Pack」に対する Updates(更新)も行われます。しかし、肝心なセキュリティー・パッチの吸収状況が、リリース文からは良く分かりません。今日も大阪に出張中ですので、熊本に帰ってからボチボチ調べていくつもりです。

【98/10/02】再掲 RPCサービスへの「Denial of Service Attack」問題公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-014)」「Microsoft Security Bulletin (MS98-014)」が9月29日付けの更新で公開されています。

「スノーク(snork、マリファナ?)」と名付けられた、最新の「Denial of Service Attack(サービスが出来なくなる攻撃)」です。

 対象は、「Microsoft Windows NT Workstation version 4.0」,「Microsoft Windows NT Server version 4.0」,「Microsoft Windows NT Server version 4.0, Terminal Server Edition」です。

 悪意がある攻撃者があるサーバのUDPポート番号135に、もう一つのサーバからであるように返送先アドレスを偽ったRPC(リモート・プロシージャー・コール)データを投げます。そして2つのサーバーをだますことにより、誤ってお互いに「RPCエラーメッセージ」を送らせます。バッド・パケットが破棄されるまで、これらのエラー・メッセージはCPUを浪費させ、ネットワーク・バンド幅を食いつぶして、一時的なループ状態を引き起こすことが可能です。

 この問題に対するWindows NTのインテルCPU版のhotfixes(パッチ)は、「Fix for Windows NT 4.0 x86 version」で、公開されています。

 また、パッチを適用することができない利用者(日本語版Windows NTを使用している場合も含む)は、「UDPポート番号135」をルータやファイアウォールで遮断するすることによって、この問題を回避可能です。


 尚、Microsoft Knowledge Base (KB) article Q193233「RPCSS.EXE Consumes 100% CPU due to RPC-spoofing Attack」(英語情報、IEのみ閲覧可能)や、ISSの「"Snork" Denial of Service Attack Against Windows NT RPC Service」(英語情報)があります。

 また、CNET社の9月30日付けの関連翻訳記事「マイクロソフト、Windows NTのセキュリティーホールを修正」があります。

【98/09/29】全てのプラットフォームに影響する「Netscape ブラウザ」のバグ公開
 プログラマーのDan Brumleve氏から、悪意のあるWebサイト運営者のページを訪れると、自分がどのサイトを見てきたかというURLのキャッシュを盗み見されてしまうというセキュリティー・バグのデモを行う「Cache-Cow Strikes!」が公開されています。(安易にページ内リンクをクリックすると、URLのキャッシュを盗み見されてしまいます。)

 対象は、JavaScriptが動く全てのバージョン・全てのプラットフォーム版の「Netscape navigator」と、「Netscape Communicator」です。また、「Netscape Communicator」に含まれるメールクライアント「Messenger」を利用している場合、Webペースのメールを送りつけられて、URLのキャッシュを盗み見されてしまう可能性もあります。 そして、URLにパスワード等を埋め込んで訪問者管理を行うWebサイトを訪問した後に、盗み見されると単なるプライバシーの問題以上のインパクトがあります。

 但し、「Internet Explorer」は、対象外のようです。

 また、この問題に対応する「バージョン4.07」が近々(今週中?)リリースされるようです。

 回避方法は、JavaScript機能をオフに設定することか、Webブラウザのキャッシュサイズを「Preferences」の中で0に設定することですが、あんまりです。


 尚、CNET社の9月28日付けの関連翻訳記事「閲覧履歴を暴露するNavigatorのバグ」があります。

【98/09/18】速報! Internet Explorerの「Cross Frame Navigate」問題パッチ公開(日本語対応版)
 マイクロソフト株式会社から、この「虎の穴」で【98/09/06】に報告した、Internet Explorerの「Cross Frame Navigate」問題によるセキュリティーホールの日本語対応パッチ「Internet Explorer の Cross Frame Navigate 問題の修正プログラムがご利用になれます」が、9月18日付けで公開されています。

 問題の内容に関する「Cross Frame Navigate 問題の詳細」という簡単(^^;)な解説もあります。IEを標準のブラウザに設定していなくとも、IEの HTML 機能を利用するソフトウェア(Outlook Express等)を利用している場合は、修正プログラムをインストールすることが推奨されています。

 「Internet Explorer 3」は、今回対応パッチが無い為に、「Internet Explorer 4.01」にアップグレードする必要があります。(Macintosh版の「Internet Explorer 3」は影響無し。)「Internet Explorer 4.x」を普及させたい Microsoft社の、究極?の作戦ですね。

【98/09/16】『自称』BackOrifice除去ソフト「BoSniffer」や、「NetBus」に注意
 NTSecurity.netから、この「モバイル虎の穴」で【98/08/07】に報告した、遠隔地のパソコンを乗っ取るプログラム"BackOrifice(バック・オリフィス,通称:BO)"問題の続報「BoSniffer is Really a Trojan」が、8月31日付けで公開されています。

 現在、「"BackOrifice(バック・オリフィス,通称:BO)"伝染に伴う治療用」として広く配送されているプログラムである「BoSniffer.zip」は、実は「BO server」そのものだったとのことです。(ここで言う「BO server」とは、乗っ取られるパソコン側に不当にインストールされる機能です。)また、「BoSniffer.zip」とは違った名称でバラ撒かれている可能性もあります。

 全く、激しい話です。

 また、ISSが公開した「ISS Security Alert Advisory」の「Cult of the Dead Cow Back Orifice Backdoor」(紹介済み)の続報として、「Windows Backdoors Update」が、9月10日付けで公開されています。

 これによると、対象は、Windows 95、Windows 98のみであり、Windows NTは影響を受けなかった"BackOrifice(通称:BO)"に加え、Windows NTも影響を受ける「NetBus」("BackOrifice"と同等の機能?)と呼ばれるプログラムがインターネットで入手可能になっているようです。

 "BackOrifice(通称:BO)"の対策は、レジストリの「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices」に、自分が意図的にインストールしていないサービスが無いか?を探し、regedit(c:\windows\regedit.exe)で、不要なものを取り除きます(紹介済み)。また、UDPポートの「31337」を使用して情報の受け渡しをする為、UDPポートの利用状況を監視します。

 もし、『netstat -an | find "UDP"』というコマンドを入力して、『UDP 0.0.0.0:31337 *:*』のような結果が表示されれば、ポート31337でUDPサービスが使用されていることを、あらわしています。(必ずしも「31337」であるわけでは、ないようですが...)

 "BackOrifice(通称:BO)"に関する検出や除去に関するより詳しい情報は、「The Back Orifice "Backdoor" Program」にあります。

 一方、「NetBus」は、TCPポートの「12345」と「12346」を使用して情報の受け渡しをする為、TCPポートの利用状況を監視します。

 『netstat -an | find "12345"』というコマンドを入力しても発見出来ますし、「telnet」クライアントで、「localhost」にポート12345で接続して、'NetBus 1.53' や 'NetBus 1.60 x'とのプロンプトが出れば、「NetBus」が不当に仕掛けられています。除去方法は、「NetBus 1.5x removal」と、「NetBus 1.6 removal」にあります。

 尚、この"BackOrifice(通称:BO)"を作ったグループ(原文:A hacker group)『Cult of the Dead Cow(カルト・オブ・ザ・デッド・カウ:通称 cDc)』は、「Back Orifice Tシャツ」なんか作って喜んでるんで、イヤになっちゃいますね。

【98/09/14】「Netscape Communicator 4.5 PR2」(英語版)公開
 Netscape Communications社から、この「虎の穴」で【98/07/29】に報告した、長いファイル名(200文字以上)の添付ファイル付きのメールに関するセキュリティーホール「長いファイル名のメールに対するセキュリティ上の弱点」に明らかに対応した英語版の「Communicator 4.5 Preview Release 2(Windows 95、Windows 98、Windows NT版)」及び Mac版がFTPサイトで、9月11日付けで公開されています。

 しかし、その一方で、「Netscape Communicator 4.5 Preview Release 1(Windows 95、Windows 98、Windows NT版)」の日本語版が、FTPサイトで、9月11日付けで追加公開されています。

 ちなみに、7月27日付けの「長いファイル名のメールに対するセキュリティ上の弱点」では、「Communicator 4.5 Preview Release 2(Windows 95、Windows 98、Windows NT版)」でセキュリティーホールに対応と読めますが、8月14日に更新されている英語情報の「Long Filename Mail Vulnerability」では、「Communicator 4.06」と、新版の「Netscape Communicator 4.5 Preview Release 1」(原文:new version of Communicator 4.5 Preview Release 1 )は、対応済みとなっています。さすがに、セキュリティーホールを含む日本語版は、さすがにリリースしないでしょう(^^;)から、たぶん今回公開された「Netscape Communicator 4.5 Preview Release 1(Windows 95、Windows 98、Windows NT版)」の日本語版は、対応済みと思われます。

【98/09/10】「Netscape Communicator 4.06」日本語対応版公開
 Netscape Communications社から、この「虎の穴」で【98/08/27】に「Netscape Communicator 4.06」日本語対応版は9月上旬にリリース予定と、報告した通り、「インターネットのリーディング・ブラウザの最新版、Netscape Communicator 4.06」FTPサイトで、公開されています。

 長いファイル名(200文字以上)の添付ファイル付きのメールに関するセキュリティーホールの対応「Long Filename Mail Vulnerability」と、Javaに関するセキュリティ・ホールの対応「ClassLoader Java Vulnerability」も、含んでいます。

 しかし、長いファイル名(200文字以上)の添付ファイル付きのメールに関するセキュリティーホールは7月27日付けで公開され、「Netscape Communicator 4.5 Preview Release 1(Windows 95、Windows 98、Windows NT版)」も対象ですが、問題に対応した「Communicator 4.5 Preview Release 2」は、なかなかリリースされませんね。

【98/09/06】Internet Explorerの「Cross Frame Navigate」問題によるセキュリティーホール公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-013)」「Fix available for Internet Explorer Cross Frame Navigate Vulnerability」が9月4日付けで公開されています。

 対象は、以下のように広範なInternet Explorerです。

    ○Windows NT 4.0、Windows 95版  「Internet Explorer 4.0、4.01 、4.01 SP1」
    ○Windows 98に統合されている   「Internet Explorer (version 4.01 SP1) 」
    ○Windows 3.1、 Windows NT 3.51 版「Internet Explorer 4.0 and 4.01」
    ○Macintosh 版          「Internet Explorer 4.0 and 4.01」
    ○Macintosh 版以外の       「Internet Explorer 3.x」

 また、Internet Explorer により提供されるHTML機能を利用するソフトも影響を受ける為、Internet Explorer を、自分のコンピュータで標準のブラウザとして使用していなくとも、パッチを適用するようにとされています。

 Internet Explorerのセキュリティのカードをかいくぐって、悪意があるWebサイトオペレータが、あなたのコンピュータのローカルのファイルを読み出す可能性があるとのことです。


 この問題に対する「Internet Explorer 4」の英語版のhotfixes(パッチ)は、「Fix available for Internet Explorer Cross Frame Vulnerability」で、公開されています。

 この問題に対する「Windows 98」の英語版のhotfixes(パッチ)は、「Microsoft Windows Update」で、公開されています。

 この問題に対する「Internet Explorer 3」の対応は、最新版の「Internet Explorer 4」にアップグレードし、パッチを適用することのようです。(^^;)

 尚、Microsoft Knowledge Base (KB) article Q168485「Fix available for Internet Explorer Cross Frame Vulnerability」(英語情報、IEのみ閲覧可能)があります。

追加情報【98/09/09】:CNET Briefs Tech Newsの9月8日付けの関連翻訳記事「IEのセキュリティー・ホールにパッチ」と、ZDNetの9月7日付けの関連翻訳記事「IEに新たなバグ。MSが公表とともにパッチ用意」と、WIRED NEWSの9月8日付けの関連翻訳記事「マイクロソフト、IEのバグを修正」が出ています。

【98/09/03】「Exchange Server 5.5 Service Pack 1」リリース 及び「Service Pack 4提供は今秋」との情報
 マイクロソフト株式会社から、97年11月に発売された「Exchange Server 5.5 日本語版」に、新規機能追加および修正モジュールを適用する「Exchange Server 5.5 Service Pack 1」が8月31日付けで公開されています。

 「CD-ROMの実費配布」、「コンピュータ専門誌の付録CD-ROMによる提供」、「オンラインサービスによる無償提供」の3種の提供形態です。ちなみに、「コンピュータ専門誌の付録CD-ROMによる提供」および「オンラインサービスによる無償提供」では「Outlook 98およびOutlook 98 Deployment Kit」が含まれていません。

 「Exchange Server 5.5 Service Pack 1」の適用にあたっては必ず「追加リリースノートのページ」を参照する必要がありますが、お宝情報があります。

 ナント!「キーマネジメントサーバーでMicrosoft Certificate Serverを使用する場合の注意点」というページで、初めて?マイクロソフト株式会社自身が、「Windows NT 4.0 Service Pack 4の提供は今秋を予定」と、公開しています。(今までは、NT 5.0 beta 2 のリリース(8月18日)から約3週間後という予想情報でした。)残念ながら、「Windows NT 4.0 Service Pack 4(日本語版)」の提供時期は未定ですが、楽しみです。

 尚、「虎の穴」で【98/07/27】に報告した、Exchange ServerのSMTP/NNTPのセキュリティ上の問題点に関連する、日本語版のhotfixes(パッチ)は、反映されていませんので、自分で個別に適用することが必要です。
 「Exchange Server 5.5 日本語版のhotfixes(パッチ)」
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/STORE-FIX
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/IMS-FIX

 また、【98/07/29】に報告した、電子メールソフトの重大なセキュリティーホールに関連する、日本語版のhotfixes(パッチ)である「Outlook 98 セキュリティ問題修正パッチ プログラム(日本語版)」も、反映されていませんので、自分で個別に適用することが必要です。

【98/08/27】「Netscape Communicator 4.06」日本語対応版は9月上旬にリリース予定
 Netscape Communications社から、この「虎の穴」で【98/08/15】に報告した「Netscape Communicator 4.06」が、電子メール攻撃に対する修正、新しい Smart Browsing 機能、Java 開発者向けのJDK1.1 のサポートを含んだ新しいメンテナンス・リリースと説明する翻訳文「インターネットのリーディング・ブラウザの最新版、Netscape Communicator 4.06 の提供を開始」が公開されています。

 また、日本語対応版は1998年9月上旬にリリース予定と、初めて明言されています。

【98/08/24】IEのJScriptによるセキュリティーホールに関する日本語の情報登場
 マイクロソフト株式会社から、この「虎の穴」で【98/08/19】に報告した、IEのJScriptによるセキュリティーホールに関する日本語の情報「Microsoft Internet Explorer 4 の 'Window.External' JScript 問題の修正プログラムがご利用になれます」が8月21日付けで公開されています。

 でも、このページには同じく対象の「Windows 98」に関しては何も述べられていません。日本語版の修正プログラムが出来たら、「Windows 98」の'Window.External' JScript 問題の対応も分かりやすい所で広報をお願いします。

 尚、話は変わりますが、CNET社の8月17日付けの関連翻訳記事に、ある特定の条件でコンピュータのカレンダーが狂ってしまうという「Win98に初めてのバグ」があります。それじゃ、今回の「Windows 98」の'Window.External' JScript 問題が、2つ目のバグかな? (^^;)

【98/08/21】PPTP関連修正モジュール公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-012)」「Updates available for Security Vulnerabilities in Microsoft PPTP」が8月18日付けの更新で公開されています。

 対象は、「Microsoft Remote Access Services on Windows NT 4.0(client版、server版両方とも)」,「Microsoft Windows 98 Dialup Networking」,「Microsoft Dialup Networking 1.2x and earlier on Windows 95」(日本語版未提供),「Microsoft Routing and Remote Access Services on Windows NT Server 4.0 」(日本語版未提供)です。

 Microsoft Virtual Private Networking(VPN)関連製品での、「PPTP(Point-to-Point Tunneling Protocol)」に関する各種パッチの公開です。


 詳細は、別途紹介します。(最近仕事が立て込み、ヨロヨロ状態です...(^^;)  )

【98/08/20】スクープ! 「Netscape Communicator 4.06」は、やはりバグ対応バージョン
 Netscape Communications社から、この「虎の穴」で【98/08/15】に報告した「Netscape Communicator 4.06」(英語版)が、【98/07/29】に報告した、長いファイル名(200文字以上)の添付ファイル付きのメールに関するセキュリティーホールの対応も含むと明示されているSecurity Update「Long Filename Mail Vulnerability」が8月14日付けで公開されています。

 またこの「Netscape Communicator 4.06」は、この「虎の穴」で【98/07/20】に報告した、Javaに関するセキュリティ・ホールの対応も含むと明示されているSecurity Update「ClassLoader Java Vulnerability」が8月14日付けで公開されています。

 尚、話は変わりますが、昨日報告したInternet ExplorerのJScriptによるセキュリティーホールに関する、CNET社の8月19日付けの関連翻訳記事「IEにバグ」があります。

【98/08/19】Internet ExplorerのJScriptによるセキュリティーホール公開(日本語版パッチあり)
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-011)」「Update available for "Window.External" JScript Vulnerability in Microsoft Internet Explorer 4 」が8月17日付けの更新で公開されています。

 対象は、Windows 95版と Windows NT 4.0版の「Internet Explorer 4.0」,「Internet Explorer 4.01」,「Internet Explorer 4.01 SP1」と、Windows 98です。(IEを取り込んだOSですので当然なのですが、Windows 98だけOSそのものが対象というのは、何だか笑えますね)対象のIEが、内部的に使用する「JScript Scripting Engine version 3.1」に問題があります。

 Windows 3.1版,Windows NT 3.51版,Macintosh版,UNIX (Solaris)版の「Internet Explorer 4」は、対象外です。また、「Internet Explorer 3.x」も対象外です。

 とても長いストリング(記号列)をもつ「Window.External」関数が、IEを異常終了させます。また、そのような長いストリングは、悪意がある意図をもつ誰かによって意図的に作られなくては出来ません。そしてその際、熟練している攻撃者(残念ながら原文では、また「a skilled hacker」 と記載されています)は、コンピュータで任意のコード(悪意あるプログラム)を走らせることが可能とされています。しかし、あくまで、悪意があるスクリプトを含む意図的にデザインされたWebサイトを、その対象のIEでブラウズしなければ問題ありません。

 この問題に対するWindows 95版,Windows NT版のhotfixes(パッチ)は、「Microsoft Scripting Engines Version 3.1b Download」で、公開されています。日本語版も含まれています。

 Windows 98の英語版用hotfixes(パッチ)は、「Microsoft Windows Update」で、公開されているようです。クリックして、「製品更新」を開始し、要求された時に「はい」を選ぶと、このパッチが含まれる「Microsoft Windows Update」が、適用される?
 ちなみに、私のNT環境では、「Windows Update は、Windows 98 のオンライン拡張機能です。このサイトに最も簡単にアクセスするには、[スタート] メニューの [Windows Update] アイコンをクリックします。Windows Update には、[スタート] メニューまたは [スタート] メニューの [設定] から直接アクセスできます。 」という記述が出てうまくアクセス出来ませんので、詳細不明です(^^;)。

 また、パッチを適用することができない利用者は、「オプション」の「セキュリティ」の「制限付きサイトゾーン」および「インターネット」ゾーンで、「カスタム」を選択し「アクティブ スクリプト」を無効にすることによって、この問題を回避可能です。


 尚、Microsoft Knowledge Base (KB) article Q191200「Update Available for Window.External JScript Security Issue」(英語情報、IEのみ閲覧可能)や、Microsoft Internet Explorer Security Bulletin「Fix available for "Window.External" JScript security vulnerability issue in Microsoft Internet Explorer 4」があります。

 しかし、「Microsoft Windows Update」って、Windows 98に対する初のアップデートですがマルチメディア機能を改良するもので、決してバグ修正の「サービスパック」では無いって言ってたはずじゃ〜(^^;)

 CNET社の8月18日付けの関連翻訳記事「米マイクロソフト、Windows 98のアップデートを配布開始」があります。

【98/08/18】SSLプロトコルなどで広く使用されている公開鍵暗号方式のセキュリティ・ホールに関する障害修正モジュール公開(日本語版)
 マイクロソフト株式会社から、この「NTイントラ虎の穴」で【98/06/30】に報告した、SSLプロトコルなどで広く使用されている公開鍵暗号方式のセキュリティ・ホールに関連し、日本語版のhotfixes(パッチ)を説明した「[IIS]SSL (PCT/TLS) の修正プログラムに関する情報」が98年8月12日付けの最終更新で公開されています。

【98/08/17】電子メールソフトOutlook関連のパッチ公開(日本語版)
 マイクロソフト株式会社から、この「虎の穴」で【98/07/29】に報告した、電子メールソフトの重大なセキュリティーホールに関連し、日本語版のhotfixes(パッチ)である「Outlook Express のファイル添付問題の修正プログラムがご利用になれます」が8月15日付けの最終更新で公開されています。但し、今回配布されているのは、Windows 98、Windows 95 および Windows NT 4.0対象のパッチのみです。

 また、『Outlook 98』用の日本語版のhotfixes(パッチ)「Outlook 98 セキュリティ問題修正パッチ プログラム(日本語版)」も8月16日付けで公開されています。(こちらの方は、マイクロソフト株式会社のサイトのトップページからのリンクもあり)


 この「虎の穴」で【98/08/14】に報告した、最初に発見された問題の別変種にも対応可能なようにパッチに対する修正方法を強化し、アップデートしたパッチであるかどうか?は、明言されていませんが、少なくとも今回公開されている『Outlook 98』の「OUTPTCH2.EXE」というパッチは、アップデートしたパッチと同一のモジュール名です。

【98/08/15】スクープ! 「Netscape Communicator 4.06」(英語版) やっぱりお盆のリリースだっ!
 Netscape Communications社から、この「虎の穴」で【98/07/29】に報告した、電子メールソフトの重大なセキュリティーホールの対応も含むと思われる、「Netscape Communicator 4.06」(英語版)が「FTPサイト」で8月15日付けで公開されています。

 18:30頃から公開が順次開始され、20:30現在(現地時間 15日4:30)、Mac版,UNIX版,Windows版の順に公開されています。(セキュリティーホールの対象は、「Netscape Communicator 4.0〜4.05(Windows 3.1, Windows 95、Windows 98、Windows NT版)」と、「Netscape Communicator 4.5 Preview Release 1(Windows 95、Windows 98、Windows NT版)」です。)セキュリティーホール対応版と明言されていた「Communicator 4.5 Preview Release 2」は、現在リリースされていません。

 詳しい報告がアップされる[Netscape Security Solutions]に注目です。

 えっ、ダウンロードして詳しい評価をしないのか?ですって...今は月例の日経マルチメディアのモバイル講座&コラムの執筆でヒイヒイ言っている最中ですので、後回しにさせて下さい(^^;)

【98/08/14】電子メールソフトのパッチ再リリース及び、添付ファイル「Ie080898.exe」問題
 Microsoft社から、この「虎の穴」で【98/07/29】に報告した、電子メールソフトの重大なセキュリティーホールに関連し、最初に発見された問題の別変種にも対応可能なようにパッチに対する修正方法を強化し、アップデートしたパッチを再リリースした「Updated Patches for Microsoft Outlook and Microsoft Outlook Express Security Vulnerabilities are Now Available」が8月11日付けの更新で公開されています。

 再リリースされたhotfixes(パッチ)の内、Internet Explorerに含まれる『Outlook Express』用は、「Fix available for Outlook Express File Attachment issue」(英語版)、『Outlook 98』用は、「Updated Patch for Outlook 98 Security Issue」(英語版)です。

 また、FAQである「Frequently asked questions regarding the recent e-mail client security issues」もあります。

 ちなみに、マイクロソフト社製ソフトウェアを補修するという添付ファイル(「Ie080898.exe」)が付けられた偽の電子メールがインターネットに出回っているようです。(下記記事を参照) うっかりその「Ie080898.exe」(悪意のある「トロイの木馬」方式プログラム)を自分のマシンで実行させてしまうと、ブルガリアの様々なインターネット組織に多量の電子メールを送るもののようです。この「Ie080898.exe」に限らず、電子メールに添付される実行ファイルは、絶対に実行しないようにしましょう。


 尚、ワイアード・ニュースの8月12日付けの関連翻訳記事「MSが電子メール対策を強化」があります。

【98/08/11】「Notes 4.6.x」クライアントソフトのセキュリティ・ホール公開
 L0pht Heavy Industriesから「L0pht Heavy Industries」のページに、「Notes 4.6.x」クライアントソフトで「Lotus Domino」サーバにアクセスすると、一部の機能を攻撃可能になるセキュリティ・ホールを指摘する「Users can overwrite/create system files」が公開されています。

 対象は、「Notes 4.6.x」のみであり、「Notesリリース5」は対象ではありません。


 対処法も書かれていますが、私は、そもそも「Notes」を使っていませんのでピンとこない話です。関係がある人は、動向をウォッチする必要があると思います。

 尚、CNET社の8月7日付けの関連翻訳記事「Notesの欠陥はバグではないとロータスが主張」や、8月6日付けの関連翻訳記事「欠陥が発見されたLotus Notes」があります。

【98/08/10】電子メールソフト「Eudora Pro」にも重大なセキュリティーホール
 QUALCOMM社から、電子メールソフト「Eudora Pro」に関するセキュリティ関連の警告レポート「Eudora Pro Security Alert」が公開されています。

 対象は、「Eudora Pro Email 4.0 for Windows」と「Eudora Pro Email 4.0.1 for Windows」です。最新のEudora Pro 4.1(「ベータ版入手可能」)、Eudora Light、4.0以前のEudora Proは対象外です。また、Mac版とWindows 3.1版も対象外です。

 このWebページで【98/07/29】に報告した、Microsoftの『Outlook 98』、『Outlook Express』や、Netscape CommunicationsのCommunicatorに含まれる電子メールソフトが影響を受けた「ファイルの添付に使用するMIME形式のヘッダーの長さをチェックしないバグを悪用して、電子メールソフトにバッファ・オーバーフローを起こさせ、クラッシュもしくは、任意のコードを走らせるアタック」には、影響を受けなかった「Eudora Pro」ですが、今回は違った内容のセキュリティ・ホールです。

 これは、対象の「Eudora Pro」のHTMLメール処理が可能な機能を悪用し、もしHTMLメール機能が有効な場合、メールの文中に添付ファイルや、悪意のあるWebページへの単純なリンクを埋め込んでおくだけで、任意の命令を実行させることも可能です。

 この問題に対する「Eudora Pro Email 4.0 for Windows」と「Eudora Pro Email 4.0.1 for Windows」パッチ(英語版のみ)は、「Eudora Pro Email v4.0 Updaters」「Eudora Pro for Windows 4.0 -> 4.0.2 Updater」です。

 もしこのパッチを当てていない状態で、このセキュリティ・ホールを利用した攻撃を受けた際にも、利用者はあらかじめ「Eudora Pro」のオプションで「Microsoft viewer」を無効にすることによって攻撃の回避は可能です。 (具体的には、日本語版の場合 [ツール]の[オプション]の中の[メッセージの表示]の[メッセージウィンドウ]内の[マイクロソフトのビューワを使用]のチェックを外す。)


 尚、CNET社の8月7日付けの関連翻訳記事「安全脅かす欠陥がEudoraで見つかる」や、ワイアード・ニュースの8月7日付けの関連翻訳記事「メールのリンクが悪意を誘う」があります。

【98/08/07】不当にシステム管理者の権限を入手出来るコマンド「Sechole.exe」問題修正公開(日本語版対応)
 Microsoft社から、この「NTイントラ虎の穴」で【98/07/28】に紹介した、不当にシステム管理者の権限を入手出来るコマンド「Sechole.exe」問題に対する修正情報/モジュールの日本語版対応「SecHole Lets Non-administrative Users Gain Debug Level Access」が8月5日付けでftpサーバ上のみで公開されています。対象は、「Windows NT Workstation versions 3.51 and 4.0」、「Windows NT Server versions 3.51 and 4.0」、「Windows NT Server 4.0 Terminal Server Edition(日本語版未発売)」です。(ちなみに、NTの5.0 betaも対象のようです。)

 意外な程に日本語版の対応が迅速でした。尚、今回はWindows NT 4.0用のhotfixes(パッチ)のみであり、Windows NT 3.51は、未対応です。NT の5.0 beta用のhotfixes(パッチ)が出ていないのは、当然ですね。(^^;)

(追加情報:日本語版のhotfixes(パッチ)を説明した「[NT]SecHole で管理者以外のユーザーが管理者権限を取得する」が98年8月11日付けの最終更新で公開されています。

【98/07/31】2000 年問題に関する障害修正モジュール公開(日本語版)
 マイクロソフト株式会社から、Windows NT 4.0 対応の修正モジュール「2000 年問題に関する障害」が98年7月21日付けの最終更新で公開されています。また、Windows NT 3.51 用については、現在作成中とされています。

 ●「ユーザー マネージャが 2000 年をうるう年として認識しない (J042430)」

 ●「Windows NT で時刻を変更した後、日付が一日進む (J042940)」

 ●「Office で指定した日付が 2000 年以降正しく表示されない (J043111)」

 ●「ファイルの検索画面で 2000 年以降の年日付が間違って表示 (J043121)」

が挙げられています。また、モジュールの追加も予想される為、継続的なウォッチが必要です。


【98/07/29】電子メールソフトの重大なセキュリティーホール公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-008)」「Update Available For Long Filename Security Issue affecting Microsoft Outlook 98 and Microsoft Outlook Express 4.x」が7月27日付けの更新で公開されています。

 対象は、「『Outlook 98』(Windows 95、Windows 98、Windows NT版)」、「Internet Explorer 4.0、4.01、Service Pack 1適用版の4.01に含まれる『Outlook Express』(Windows 95、Windows 98、Windows NT版)」、「Internet Explorer 4.01に含まれる『Outlook Express』(Solaris版)」、「Internet Explorer 4.01に含まれるOutlook Express(Macintosh版)」です。

 マイクロソフト製品に限らず各電子メールソフトが、非常に長いファイル名(200文字以上)の添付ファイル付きのメールを取り込み、その添付ファイルを、オープンあるいは起動しようと試みる際に、電子メールソフトがクラッシュする可能性があります。また、熟練している攻撃者(残念ながら原文では「a skilled hacker」 と記載されています)は、コンピュータで任意のコード(悪意あるプログラム)を走らせることが可能とされています。

 これは、ファイルの添付に使用するMIME形式のヘッダーの長さをチェックしない「考慮漏れ」を悪用して、電子メールソフトにバッファ・オーバーフローを起こさせ、クラッシュもしくは、任意のコードを走らせる手口のようです。また、添付ファイル=悪意のあるプログラムではなく、添付ファイルは単なる画像ファイルやテキストの可能性があります。

 この問題に対する『Outlook 98』(Windows 95、Windows 98、Windows NT版)のhotfixes(パッチ)は、「Drivers and Other Downloads」(英語情報、IEのみ閲覧可能)の「outpatch.exe」です。また、このパッチは、全言語版の『Outlook 98』(all language versions of Microsoft Outlook 98)に適用可能です。

 次に、この問題に対するInternet Explorerに含まれる『Outlook Express』のhotfixes(パッチ)の提供状況説明は、「Fix available for Outlook Express File Attachment issue」にあります。ただ、現状では英語版のみです。

 そして、この問題は、Netscape CommunicationsのCommunicatorに含まれる電子メールソフトも対象であり、Netscape Communications社から、「Long Filename Mail Vulnerability」が7月27日付けで公開されています。

 対象は、「Netscape Communicator 4.0〜4.05(Windows 3.1, Windows 95、Windows 98、Windows NT版)」 と 「Netscape Communicator 4.5 Preview Release 1(Windows 95、Windows 98、Windows NT版)」です。また、「Communicator 4.0x」のパッチは2週間以内にリリースされ、問題に対応した「Communicator 4.5 Preview Release 2」もリリースされます。

 もし、このセキュリティ・ホールを利用した攻撃を受けた際にも、単に非常に長いファイル名(200文字以上)の添付ファイル付きのメールを、受信する(メールサーバの自分のメールボックスから取り出す)だけで悪意のあるプログラムが動き出す訳ではなく、やはり、何らかのアクション(非常に単純過ぎて恐いのですが..)が契機になります。その為、攻撃の回避は可能です。
(このあたりは、各ニュースサイトで微妙に見解が異なっていますね。)

 『Outlook Express』に攻撃を受けた場合は、非常に長いファイル名(200文字以上)の添付ファイルを「クリック」せずに、「ファイルメニュー」から「Save Attachment」を選択してハードディスクに保存すれば、悪意のあるプログラムは動き出さないようです。また、ハードディスクに保存した添付ファイルは、閲覧してOKです。【「Update Available For Long Filename Security Issue affecting Microsoft Outlook 98 and Microsoft Outlook Express 4.x」の「Administrative workaround」の項を参照】

 また、「Netscape Communicator」に攻撃を受けた場合は、非常に長いファイル名(200文字以上)の添付ファイル付きのメールを受け取り、そのメールを選択した後に、「ファイルメニュー」を操作しなければ、悪意のあるプログラムは動き出さないようです。また、添付ファイルはマウス右クリックの「Save Link As」コマンドを用いてハードディスクに保存し、オリジナルのメールを削除すればOKです。またその場合メールソフト終了時も、「ファイルメニュー」は操作してはならず、必ずウィンドウの右上の×ボタンを使用して終了する必要があります。尚、ハードディスクに保存した添付ファイルは、閲覧してOKです。【「Long Filename Mail Vulnerability」の「How to Avoid the Vulnerability」の項を参照】
(間違っているかもしれませんので、詳細は、各レポートをご覧下さい。)


 理論的にこういうことが出来るよ!と報告されているレベルで、実際にアタック事例が出ている訳ではなさそうですので、あまり神経質になってメール使用を即停止する必要まではなく、こういうセキュリティ・ホールを利用した攻撃がありうると、まずは認識し注意する段階で良いのでは?と思います。しかし、今後ともこのセキュリティ・ホールに関する情報をウォッチし、速やかに適切なパッチを当てることや製品をレベルアップすることは必須です。また、見ず知らずの得体の知れない相手からのメールに注意することは、この件に限らず常識です。

 尚、CNET社の7月28日付けの関連翻訳記事「電子メールソフトにセキュリティーホールが見つかる」や、ワイアード・ニュースの7月28日付けの関連翻訳記事「電子メールに危険なセキュリティ・ホール」、CIACの7月28日付けの警告レポート「I-077A: Mime Name Vulnerability in Outlook and Messenger」、日経インターネットテクノロジーの7月28日付けの関連記事「【速報】MicrosoftとNetscapeの電子メール・ソフトにセキュリティ・ホール」があります。

(追加情報【98/07/30】:CNET社の7月29日付けの関連翻訳記事「MSが公開したメールソフト用パッチに欠陥」が出ました。

【98/07/28】不当にシステム管理者の権限を入手出来るコマンドが公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-009)」「Update Available for Windows NT Privilege Elevation attack」が公開されています。対象は、「Windows NT Workstation versions 3.51 and 4.0」、「Windows NT Server versions 3.51 and 4.0」、「Windows NT Server 4.0 Terminal Server Edition(日本語版未発売)」です。(ちなみに、NTの5.0 betaも対象のようです。)

 悪意がある攻撃者により、あるインターネットサイトで公開されている「Sechole.exe」が使用されると、一般権限しか持たない利用者が、不当にシステム管理者の権限を入手することが出来ます。但し、システムにローカルにログインするためにコンピュータへ「物理的」に、アクセスする必要があります。

 NTのシステム管理者からすれば、この「NTイントラ虎の穴」で【97/08/31】に報告した、悪夢のような「getadmin.exe」コマンド問題の再来です。色んなNTセキュリティに関する脅威はありましたが、今回のものはかなりインパクトのある問題です。(公開されているWebページ名も、ズバリ!「getadmin-2.htm」です。)ただ、救い?は、今日現在この「Sechole.exe」を公開しているインターネットサイトが、不安定で、殆ど接続出来ないことです。また22時現在、「Sechole.exe」はトラブル?の為、一時的に非公開になっています。

 この問題に対する英語版のhotfixes(パッチ)の説明は、「SecHole Lets Non-administrative Users Gain Debug Level Access」にあります。ただ、「getadmin.exe」コマンド問題の時も、対応パッチがコロコロ差し替えられたので、注意が必要です。


 尚、CNET社の7月25日付けの関連翻訳記事「NTに深刻なバグ」があります。

 しかし日替わりメニューみたいに、セキュリティ関連の報告が続いていますし、今回の件とは直接関係無いのですが、ワイアード・ニュースの7月24日付けの関連翻訳記事「ウィンドウズNTに振り回される米海軍」が公開されたり、最近ちょっと激しいですね。(まだ、この「NTイントラ虎の穴」で紹介していない「Update Available For Long Filename Security Issue affecting Microsoft Outlook 98 and Microsoft Outlook Express 4.x 」もありますし...)

【98/07/27】Exchange ServerのSMTP、NNTPに対する「Denial of Service Attack」に関するセキュリティ情報
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-007)」「Potential SMTP and NNTP Denial-of-Service Vulnerabilities in Exchange Server」が公開されています。対象は、「Microsoft Exchange Server, version 5.0 (Service Pack 1 and 2を適用したものを含む) 」と、「Microsoft Exchange Server, version 5.5」です。(「Microsoft Exchange 4.0」は対象外です。)

 悪意がある攻撃者により、SMTP(TCP/IPポート25),およびNNTP(TCP/IPポート119)のプロトコルを使用するExchangeのサービスを、停止させることが可能な「Denial of Service Attack(サービスが出来なくなる攻撃)」を受ける可能性があります。ちなみに、その攻撃を受けた後のExchangeのサービスの再起動は、NT自身のリブートは要求しないようです。

 なんと、速攻で、Exchange Server 5.5 日本語版のhotfixes(パッチ)
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/STORE-FIX
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/IMS-FIX

Exchange Server 5.0 全ての言語圏対象のhotfixes(パッチ)
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.0/Post-SP2-STORE/
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.0/Post-SP2-IMS/

が公開されています。


 尚、CNET社の7月25日付けの関連記事「Security bug in Microsoft Exchange 」翻訳版が出たら差し替えます)があります。
(追加情報【98/07/28】:CNET社の7月25日付けの関連翻訳記事「MS Exchangeにセキュリティー・バグ」が出ました。

【98/07/24】IISのFTPに関連した「Denial of Service Attack」に関するセキュリティ情報
 Microsoft社から、「Microsoft Technical Support」で、Internet Information ServerのFTP serviceに対し、多数のpassive mode command (PASV) を同時に発行した場合、コネクションを待つという要求への受け身のモード・コマンドがいっぱいになることにより、IISのパフォーマンスが低下する「Denial of Service Attack(サービスが出来なくなる攻撃)」の一種に相当する「FTP Passive Mode May Terminate Session」(Q189262) が7月21日付け(最終更新日)で公開されています(英語情報、IEのみ閲覧可能)。 対象は、「Internet Information Server version 2.0, 3.0, 4.0」です。

 この攻撃を受けたかどうか?は、「システム・イベント・ログ」で「FTP Server could not create a client worker thread for user at host . The connection to this user is terminated. The data is the error.」というエラーが多数あるかどうかで、判断可能です。

 パッチ(英語版)のダウンロード先は、こちらです。


【98/07/20】「Netscape Navigator 4.0x」のJavaに関するセキュリティ・ホール警告
 プリンストン大学の「セキュアー・インターネット・プログラミング(SIP)」グループから、「Netscape Navigator 4.0x」のJavaプログラミング言語の一部のインプリメンテーションに問題がある為、ブラウザーのセキュリティー管理を無力化可能なセキュリティ・ホールを指摘する「Secure Internet Programming: History」が公開されています。最悪の結果として、ファイルの削除・変更、ウィルスでの汚染等、何でも可能になる問題のようです。

 関連する製品は、「Netscape Navigator 4.0x」で、「Netscape Communicator 4.5 preview release 1」は対応済です。また、対象の「Netscape Navigator」の 4.01から4.05向けのパッチも、数週間以内リリース予定とのことです。


 尚、CNET社の7月17日の関連(翻訳)記事「ナビゲーターにセキュリティーホール」があります。

【98/07/17】IIS 4.0に関連したODBC データの不正アクセスに関するセキュリティ警報
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-004)」「Unauthorized ODBC Data Access with RDS and IIS」が公開されています。対象は、「Internet Information Server version 4.0」です。

 この問題は、Windows NT 4.0 Option Pack によって導入される IIS 4.0 に、デフォルトでインストールされるRemote Data Service (RDS) 1.5 が稼動している場合、悪意のあるユーザーによって、Microsoft SQL Server や Microsoft Access に保持されているような ODBC データにアクセスされる可能性があります。

 詳細情報は、「Security Implications of RDS 1.5, IIS 4.0, and ODBC」(英語情報、IEのみ閲覧可能)に公開されています。

 「Microsoft Technical Support -サポート技術情報」に、4月に公開された少々古い内容の[IIS]RDS 1.5、IIS 4.0、ODBC のセキュリティがあります。


 尚、CNET社の7月16日付けの関連記事「Microsoft warns of security hole」があります。

【98/07/10】スクリプトのソースコード漏洩に関するセキュリティ問題に対応する障害修正モジュール公開(日本語版)
 マイクロソフト株式会社から、この「モバイル虎の穴」で【98/07/03】に報告した、スクリプトのソースコード漏洩に関するセキュリティ問題に対応する為の「Internet Information Server version 3.0、および 4.0 の障害修正モジュール」情報が追加された「Microsoft Technical Support -サポート技術情報」「[IIS]IIS がスクリプトのソースコードを渡してしまう」が7月10日付けで、修正公開されています。

 意外な程に日本語版の対応が迅速でした。尚、今回のセキュリティ問題の対象となっている「Internet Information Server version 2.0」用の障害修正モジュールは出ていません。まあ、様々なセキュリティバグをフィックスしたサービスパック3(「IIS 2.0」を「IIS 3.0」にアップグレードするサービスパック2を含んでいる)を適用していないサイトはないでしょうから、実質問題ではありません。


 尚、ワイアード・ニュースの7月7日付けの関連(翻訳)記事「誰かがあなたのサーバーを見ている・・・」があります。

【98/07/03】スクリプトのソースコード漏洩に関するセキュリティ警報
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-003)」「Hotfix available for the Microsoft Internet Information Server file access issue 」が公開されています。

 このバグは、IISのASP(アクティブ・サーバー・ページ)のURLの末尾に特定のコードが追加された時に発生し、スクリプトのソースコードを公開してしまう可能性があります。もし、スクリプトにパスワード等の重要な情報を埋め込んでいた場合、全部外部に漏れてしまいます。

 但し、発生する条件は色々ありますが、最低でも、公開用ディレクトリのルートにそのファイルがある必要があり、なおかつそのパーティションはNT固有のNTFSにてフォーマットされたものである場合という条件を満たした場合に発生します。(但し、情報が錯綜しており、正確では無いかもしれません)

 関連する製品は、「Internet Information Server 2.0/3.0/4.0」で、パッチに関しては、「The information in this article applies to:- Microsoft Internet Information Server versions 2.0, 3.0, 4.0」(英語版)に説明されています。

 パッチである「hotfix」が適用出来ない場合の一時的な回避方法や、詳細情報は、「NTFS Alternate Data Stream Name of a File May Return Source」(英語情報、IEのみ閲覧可能)に公開されています。


 尚、CNET社の7月2日付けの関連(翻訳)記事「またソースコード・バグが表面化」があります。

【98/07/02】ポートスキャンを用いた不正アクセス多発警報
 コンピュータ緊急対応センター (JPCERT/CC) から、多くのホストのネットワークサービスポートに順次アクセスして、各ポートに対応するサービスに存在するセキュリティ上の弱点を探し出す攻撃である「ポートスキャンを用いた不正アクセス」が7月1日付けで公開されています。

 しかし、「ポートスキャン」は、対象のサーバがどのようなサービスを提供する準備をしているか?そのサービスを提供するプログラムの種類やバージョンをを調べるものであり、それ自体には全くと言っていいほど、実害はありません。その為、「ポートスキャン」そのものには神経質になる必要はありません。(ポートの種別は「WELL KNOWN PORT NUMBERS」で解説されています) しかし「ポートスキャン」は、悪意のあるアタックの事前調査・下調べの為によく使用されますので、形跡があればレポートの「III. 対策」を、よく読まれることをお勧めします。

 また、レポートには、「攻撃対象に指定されたドメインについて DNS に登録されているホスト一覧を入手し、それらホストをスキャンする手段が組み込まれている」と指摘されていますが、単なる「ポートスキャン」であれば、単純にスキャンしたい対象のIPアドレスの範囲をツールに指定するだけで可能です。また、DNSにエントリーされていないテスト用のサーバの方が、アタックしやすいのは常識ですから、むしろDNSにエントリーされていないサーバも対象とする「IPアドレスの範囲指定によるポートスキャン」が実態としては多いと思います。


【98/06/30】SSLプロトコルなどで広く使用されている公開鍵暗号方式のセキュリティ・ホール
 ベル研究所から、SSL(セキュア・ソケット・レイヤー)など、公開鍵暗号標準(PKCS)#1を使用した鍵を確立するプロトコルで見つかったセキュリティ・ホールを指摘する「Bell Labs Researcher Finds Flaw in Widely Used Encryption Standard」が6月26日付けで公開されています。

 様々なベンダーの製品に影響を与える中、Microsoft社からは、これに関連して「Microsoft Security Bulletin (MS98-002)」「Updates available for the "The Error Message Vulnerability" against secured Internet servers 」が公開されています。

 関連する製品は、「Internet Information Server 3.0 and 4.0」 「Site Server 3.0 Commerce Edition」「Site Server Enterprise Edition」「Exchange 5.0 and 5.5 (for SSL-enabled POP3 and SMTP) 」で、パッチに関しては、「Generic SSL (PCT/TLS) Updates for IIS and Microsoft Internet Products」(英語版)に説明されています。「SCHANNEL.DLL」ファイルの入れ替えで、対応可能なようです。


 尚、Wired Newsの関連(翻訳)記事「急がれる電子商取引セキュリティ・ホールへのパッチ」や、日経インターネットテクノロジーの記事「SSLにセキュリティ・ホール,サーバー・ベンダー各社はパッチを公開」や、CIACの警告ドキュメント「I-066: Vulnerability in Some Implementations of PKCS#1」があります。

【98/06/19】3Com社製一部スイッチの「リモート保守用のアカウント」問題
 3Com社から、NTには直接関係無いのですが、自社製の「CoreBuilder」シリーズ(シャーシ・スイッチ)と、「SuperStack II Switchシリーズ」(スタッカブル・スイッチ )の一部の機種の工場出荷時に設定されている「リモート保守用のアカウント」がパスワード付きで公開され、顧客へこれらの変更を促す「3Com Security Advisory for CoreBuilder and SuperStack II customers」が5月14日付けで公開されています。

 「リモート保守用のアカウント」ですから、当然telnetコマンドで機器の設定変更や、結果として動作を異常にし、そのスイッチに繋がったネットワークやサーバを通信不可能にするのも簡単です。

 ちなみに、シャーシ・スイッチである「CoreBuilder」シリーズは、大規模な内部のLANを拡張させるネットワーク用の製品である為、直接インターネットから見える「バリア・セグメント」にぶら下げるようなケースがあまり考えられないのが救いです。

 しかし、パフォーマンスを追求しなければならないような人気サイトは、スタッカブル・スイッチ の「SuperStack II Switchシリーズ」をインターネットから丸見えの「バリア・セグメント」上に置いている可能性がある為、充分注意が必要です。(「バリア・セグメント」上に置いている機器をインターネット経由で、簡単にスキャンニングして調査するツールも存在します。)ちなみに、インターネット側のルータの「フィルタリング設定」で、telnetコマンドが使用するポートが閉じてあれば安心です。

 そして、この警告は今日現在、スリーコム ジャパン株式会社のWebサイトでは公開されていません。


 尚、Wired Newsの関連(翻訳)記事「すきま風吹くソフトウェアの裏口」や、CIACの警告ドキュメント「I-052: 3Com CoreBuilder and SuperStack II LAN Vulnerabilities」があります。

【98/06/17】「Outlook Express 4.7x」の新機能の問題点?
 BF Communications社から、「BugNet」の「BugNet Alert」コーナーにて、NTには直接関係無いのですが、「Outlook Express 4.7x」の新機能により、同一ユーザに何千通ものメールを送ってしまい、結果的に「メール爆弾」となる可能性があるという「Outlook Express Mail Bombs」が公開されています。

 「Outlook Express 4.7x」の、大きな添付ファイルを自動的に最小16Kの小ささまで分断し、別なメールとして送付する新機能が、原因のようです。気の利いた通常のメールツールであれば、元の大きな固まった添付ファイルとして、復元される為問題は無いのですが、機能の低いツールや、メール・コマンドで、受信しようとした場合は、延々と何千通もの訳の分からないメールを受け取らされることになります。

 尚、6月15日付けCNET社の翻訳記事「悪用できるアウトルックの電子メール機能」が公開されています。

【98/06/16】ノーツ ドミノ管理者の不適切な設定により、Webブラウザ経由での不正なアタックを可能にしている問題に対する見解
 Microsoft社から、この「NTイントラ虎の穴」で【98/02/02】に報告した、ノーツ ドミノ管理者の不適切な設定により、Webブラウザ経由での不正なアタックを可能にしている問題に対する見解と顧客がどう対処すれば良いかを示した「ノーツ ドミノのセキュリティに関する L0pht の指摘へのコメント」が日本語にて公開されています(私が気づくのが遅れただけだと思います)。対象は、「Lotus Domino 4.6」です。

 ノーツ ドミノ R4.6a とR4.61 では新しく作成した domcrfg.nsf に関しては既定値の設定が設計者ではなく読者なるよう既に仕様変更されており、さらに次期バージョンのノーツ ドミノでは、サイト全般にわたるACL の管理が強化される機能が盛り込まれる予定のようです。

 また、ノーツ ドミノのセキュリティに関する情報は「ノーツ ドミノのセキュリティについて」で公開されるようです。

【98/06/08】非管理者によるドメインのローカル・グループ作り放題?問題
 Microsoft社から、デフォルトのユーザー権限が、管理者ではない一般のドメイン・ユーザーに、ドメインのローカル・グループを作ることを可能にしている問題に対する見解と顧客がどう対処すれば良いかを示した「Disabling Creation of Local Groups On A Domain by Non-Administrative Users 」が、「PPTP Security - An Update」と同時期の6月1日付けで公開されています。対象は、「Windows NT Server 3.1、3.5、3.51、4.0」です。

 管理者ではない一般のドメイン・ユーザーの無制限のローカル・グループの作成によってネットワーク・トラフィックを増加させたり、場合によってはドメイン・コントローラーをクラッシュさせることにもつながります。

 「Microsoft Knowledge Base article」の「Q169556」「Stopping A Domain User From Creating Local Groups On A Domain」(IEでしか、見えません)も公開されています。

 対処方法は、このような不正な無制限のローカル・グループの作成は、「audit event(監査のイベント)」でチェックしなさいとなっています。(要は、当面処置無しということですよね?)また、このデフォルトを変更するユーティリティは、もうすぐ microsoft.comのWebサイトからダウンロード可能になるだろうとなっています。


【98/06/04】米国で話題沸騰? PPTP Security問題
 Microsoft社から、著名な暗号専門家であるブルース・シュナー氏等に提起され、6月1日付けで公開された「SECURITY FLAWS FOUND IN MICROSOFT'S IMPLEMENTATION OF POINT-TO-POINT-TUNNELING PROTOCOL(PPTP)」(PPTPの実装で見つけられたセキュリティーのきず)に対する見解と顧客がどう対処すれば良いかを示した「PPTP Security - An Update」が公開されています。

 また、暗号専門家であるブルース・シュナーの見解に沿った「Frequently Asked Questions -- Microsoft's PPTP Implementation」(マイクロソフトのPPTP実装に関するよくある質問)も公開されています。

 この「Point to Point Tunneling Protocol(PPTP)」とは、Ascend Communicationsや3Com等のネットワーキング・ベンダーと共同で策定された仮想プライベートネットワーク(VPN)を構築する為の、プロトコルの一種で、マイクロソフト製品ではWindows NT 4.0から実装されたものです。(日本語Windows 95用はリリースされていません。)

 そして、この「PPTP Security - An Update」レポートではWindows NT 4.0の場合、対応すべきSP3適用後の修正モジュール(hotfixs)として、

●悪意がある攻撃者によるPPTPサーバーのクラッシュ対応修正モジュール(しかし、この修正適用後でも、PPTPセッションの落下は有り得る)
  ・「STOP 0x0000000A in Raspptpe.sys on a Windows NT PPTP Server」:(日本語対応無し)

●PPTPに強い128ビットの暗号アルゴリズムのバージョン(日本での使用不可)を使うための修正モジュールを含む「PPTP Performance Update」
  ・「PPTP Performance Update for Windows NT 4.0 Release Notes」:(日本語対応無し)

「Routing and Remote Access Service Update for Windows NT Server version 4.0」(日本語版未出荷)が稼動しているシステム用修正モジュール
(開発コード:「SteelHead」と呼ばれていた、NT にソフトウェアベースの高度なルーティング機能を付加する製品。サーバ間 PPTP のサポートも行うことが可能。)
  ・RRAS Upgrade for WinNT Server 4.0 Hotfix Pack 2.0 Release Notes」:(日本語対応無し)

が挙げられています。

 しかし、Microsoft社がこの「PPTP Security問題」の殆どを既に補修済と主張する、いずれの修正モジュール(hotfixs)も、日本語版用がリリースされていない為、少なくとも日本では「PPTP Security問題」は、全くの放置状態です。特に「悪意がある攻撃者によるPPTPサーバーのクラッシュ」攻撃に関しては、敢えて報告していませんでしたが、あるサイトでソース付きで解説されていますので、修正モジュールの存在しない日本語版ではまともな運用は出来ません。

 ちなみに日本では、離れた場所にある複数の社内サイトをインターネット経由で繋いで仮想プライベートネットワーク(VPN)を構築し、サーバ間 PPTP のサポートを行う「Routing and Remote Access Service Update for Windows NT Server version 4.0」が、未出荷の為、「PPTP」は単にRAS機能を拡張する位置づけにしかありません。その為、NTの「PPTP」を使って複数のサイト間VPNを構築することはまず日本では無く、通常の感覚からすると「ファイアウォール」に実装されたVPN対応機能を使用します。


 尚、CNET社の関連(翻訳)記事「暗号専門家がNTのセキュリティーを酷評」や、「ワイアード・ニュース」の「非難を浴びる『Windows NT』の安全性」、「ZDNETニュース」の「Windows NTに大きなセキュリティホール」があります。

【98/05/15】「MS Proxy Server 2.0」「IIS 4.0」「Java」「ASP scripts」というキーワードでの「IE 4.01」クラッシュ問題
 BF Communications社から、「BugNet」の「BugNet Alert」コーナーにて、「Internet Explorer 4.01」を使用して、「Microsoft Proxy Server 2.0」経由で、「Microsoft Internet Information Server(IIS) 4.0」アクセスするという条件の場合、「Java」や「Active Server Page(ASP)scripts」含むページを再読み込み(refresh)しようとすると、「Internet Explorer 4.01」がクラッシュする場合があるという「Microsoft Advises Downshifting To Internet Explorer 3」が公開されています。

 また、Microsoft社は、この問題に対応するIISの修正をテストですが、一時的な解決方法として、このレポートの表題にもなっているように、「IE3.0かIIS3.0にバージョンを下げる」(^^;)ことを、アドバイスしているようです。


 尚、5月13日付けCNET社の翻訳記事「MSネット製品にバグ」が公開されています。

 話は変わりますが、この「NTイントラ虎の穴」で【98/02/06】に紹介した「IIS 4.0」「PWS 4.0」でロングファイル・ネームを使用した場合のアクセス権問題修正は、【98/03/19】に紹介した「Windows NT 4.0 Option Pack 日本語版」では、適用された状態で出荷されているとの情報を頂きました。こちらは、ひと安心ですね。

【98/04/21】「ペンティアム"F0" or "F00F" バグ」と不当なSMBログオン・リクエストでの「Denial of Service Attack」問題 Webサイトにて正式修正公開(日本語版対応)
 マイクロソフト株式会社から「CMPXCHG8B インストラクションでの不正なオペランド」「サービスアタックの否認による Windows NT システムの再起動」情報が追加された「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が4月21日付けで追加公開されています。これらは「NTイントラ虎の穴」で昨日紹介したように、4月7日付けでFTPサーバ上に修正モジュールはアップされていましたが、ようやくWebサイトにて正式公開です。ちなみに、「CMPXCHG8B インストラクションでの不正なオペランド」は、「ペンティアム"F0" or "F00F" バグ」問題の修正モジュールで、「サービスアタックの否認による Windows NT システムの再起動」は、この「NTイントラ虎の穴」で【98/02/15】に紹介した、不当なSMBログオン・リクエストでの「Denial of Service Attack」修正モジュールです。

 尚、CNET社の翻訳記事「NT4.0サービスパック4のベータ版がリリース」が公開されていますが、「NT4.0サービスパック4」は、2000年問題に対応するフィックスや、色々なセキュリティに関する修正モジュールも含まれると思われます。

(追加情報【98/04/28】:訳の分からない翻訳だった「サービスアタックの否認による Windows NT システムの再起動」という単語が、いつのまにか正しい「サービス不能攻撃による Windows NT システムの再起動」に差し替えられています。う〜ん(^^;)...)

【98/04/20】「ペンティアム"F0" or "F00F" バグ」問題修正公開(日本語版対応)
 Microsoft社から、この「NTイントラ虎の穴」で【97/12/15】に紹介した、「ペンティアム"F0" or "F00F" バグ」問題に対する修正情報/モジュールの日本語版対応「Invalid Operand with Locked CMPXCHG8B Instruction」が4月7日付けでftpサーバ上のみで公開されています。対象は、NT Workstation version 4.0/NT Serverversion 4.0/Windows 95です。(Windows 95版は、未提供)また、「Pentium Pro processor」「Pentium II processor」等は、影響が発生しません。

 尚、こうしたftpサーバ上のみで公開されている状況でも、チェック可能なWebページ「Russ Cooper's NT Fixes Status Page」があります。これは、Microsoft社のftpサーバの修正情報/モジュールが格納されるディレクトリを反映したページですので、確実です。


 この虎の穴のページは、皆さんから頂いた情報もビシビシ紹介させて頂いておりますので、NTイントラ関連情報をお待ちしております。(今日の情報は鈴木様より頂きました)

【98/03/31】「Bonk」問題 NT 3.51版修正公開(日本語版対応)
 マイクロソフト株式会社から、「Bonk」問題のNT 3.51版の修正情報が追加された「Microsoft Windows NT 3.51 日本語版 Service Pack 5以降に修正されたモジュールのダウンロード 」が3月24日付けで追加公開されています。
 NT 4.0 日本語版と同様に、
   ・「変種の teardrop アタックによる STOP 0x0000000A, 0x00000019 (J042091)」
   ・「"Land Attack" により、Windows NT の速度が遅くなる(J040523)」
   ・「無効な ICMP データフラグメントによるWindows NTのハングアップ(J030717)」
   ・「Out Of Band (OOB)データ受信時のTCPIP.SYS の Stop 0A(J030463)」
 の、計4つの修正モジュールを含んでいます。


【98/03/23】「Bonk」問題 Webサイトにて正式修正公開(日本語版対応)
 マイクロソフト株式会社から「NT 4.0:変種の teardrop アタックによる STOP 0x0000000A, 0x00000019」情報が追加された「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が3月20日付けで追加公開されています。この「NTイントラ虎の穴」で【98/03/16】に紹介したように、3月14日付けでFTPサーバ上に修正モジュールはアップされていましたが、ようやくWebサイトにて正式公開です。

【98/03/16】「Bonk」問題修正公開(日本語版対応)
 Microsoft社から、この「NTイントラ虎の穴」で【98/03/06】に紹介した、「Teardrop2」,「NewTear」,「Bonk」,「Boink」等の名前で知られていた「Denial of Service Attack(サービスが出来なくなる攻撃)」に対する修正情報/モジュール「STOP 0x0000000A or 0x00000019 Due to Modified Teardrop Attack」が3月14日付けでftpサーバ上のみで公開されています。対象は、NT Workstation version 4.0/NT Serverversion 4.0/NT Server Enterprise Edition version 4.0です。また、このFixにはこの「NTイントラ虎の穴」で紹介済みの、「ICMP-fix」(公開済), 「OOB-fix」(公開済), 「Land-fix」(新規)も含まれています。

 尚、Windows NT 4.0の場合、(「Denial of Service Attack」関連で)対応すべき修正モジュールの対応状況は以下の通りになりました。
   ・「LSA Denial of Service Fix」:(日本語対応無し)
   ・「Simple TCP/IP Services Denial of Service Fix」:(日本語対応有り)
   ・「NewTear/Bonk/Boink TCP/IP Denial of Service Fix」:(日本語対応有り)
      *「Out Of Band (OOB) Data」:(日本語対応有り)
      *「Invalid ICMP Datagram Fragments Hang」:(日本語対応有り)
      *「Windows NT Slows Down Due to Land Attack」:(日本語対応有り)
      *「Multiprocessor Computer May Hang Because of Tcpip.sys」:(日本語対応無し)
        の過去に発表された4モジュールも含む複数対応。
   ・「IIS Denial of Service Fix」日本語対応有り)
   ・「SMB/CIFS Denial of Service Fix」:(日本語対応無し)

【98/03/06】全米で「Windows NT」と「Windows 95」マシンに対して大規模なアタック発生
 Microsoft社から、2日夜(米国時間)、全米の様々な施設のインターネットの接続された「Windows NT」と「Windows 95」マシンに対して大規模に行われた 「Denial of Service Attack(サービスが出来なくなる攻撃)」に対する見解と顧客がどう対処すれば良いかを示した「Network Denial of Service Attacks」が3月3日付けで公開されています。この「Denial of Service Attack」を受けると、NTの場合システムがクラッシュして「ブルースクリーン」になったり、リブートしたりという現象が発生します。いずれも、リスタートすれば復旧するもので、データ破壊等を引き起こすものではありません。Microsoft社は、今回の攻撃手法を、この「NTイントラ虎の穴」で【98/01/14】に紹介した「UDPパケット」を使用して行われる「Teardrop2」,「NewTear」,「Bonk」,「Boink」等の名前で知られていた既知の手法を用いていると分析しています。しかも、今回攻撃者は、自動的に多くのホストを攻撃するために工夫されたツールを使用したようです。
 ちなみに、このアタックに対する日本語版の修正モジュールはまだ出荷されていませんので、防ぐとすれば非常に乱暴になりますが、ルータ等でUDPパケットを全て遮断することになりそうです。(UDPは、リアルオーディオや「CU-SeeMe」等のマルチメディア系サービスで使用される事が多いです。尚、Application Gateway型FirewallサーバCentri Firewallは、以前のバージョンではUDPを通せませんでした。)

 そして、このレポートではWindows NT 4.0の場合、(「Denial of Service Attack」関連で)対応すべき修正モジュールとして、
   ・「LSA Denial of Service Fix」:(日本語対応無し)
   ・「Simple TCP/IP Services Denial of Service Fix」:(日本語対応有り)
   ・「NewTear/Bonk/Boink TCP/IP Denial of Service Fix」:(日本語対応無し)
      *「Out Of Band (OOB) Data」:(日本語対応有り)
      *「Invalid ICMP Datagram Fragments Hang」:(日本語対応有り)
      *「Windows NT Slows Down Due to Land Attack」:(日本語対応無し)
      *「Multiprocessor Computer May Hang Because of Tcpip.sys」
        の過去に発表された4モジュールも含む複数対応。
   ・「IIS Denial of Service Fix」日本語対応有り)
   ・「SMB/CIFS Denial of Service Fix」:(日本語対応無し)
が挙げられています。

 尚、CNET社の関連(翻訳)記事「ハッカーがNASA、海軍などを攻撃」が公開されています。また、CIACの「Malformed UDP Packets in Denial of Service Attacks」やCERTの「Denial of service attacks targeting Windows 95/NT machines」も要チェックです。


【98/02/18】「パスワードクラッカー」関連(翻訳)記事
 CNET社からこの「NTイントラ虎の穴」で【97/09/16】に紹介した「L0phtCrack 2.0 for Win95/NT」の関連(翻訳)記事ウィンドウズの新「パスワードクラッカー」 が公開されています。ちなみに、「L0phtCrack 2.0 for Win95/NT」に関しては、SP3に添付されている「シスキー・ユーティリティー(syskey.exe)」を適用すると、暗号パスワードへのアクセスを阻止することが可能とされています。

【98/02/16】パスワードクラックツール最新版「L0phtCrack 2.0 for Win95/NT」への公式見解公開
 Microsoft社からこの「NTイントラ虎の穴」で【97/09/12】に紹介済の「the Microsoft NTcracker L0Phtcrack 1.5 」の機能を強化し、速いパフォーマンスを実現した最新バージョン「L0phtCrack 2.0 for Win95/NT」($50のシェアウェア!)に対する公式見解「Clarification on the L0phtcrack 2.0 tool」が公開されています。内容的には、「非アドミニストレーターが直接にパスワード,あるいはパスワード・ハッシュにアクセスすることは出来ませんので、ユーザー・パスワードの質をチェックしたいアドミニストレーターにとって役に立つかもしれません」という趣旨の内容です。これは、私が【97/09/12】にコメントした内容と一致しています。しかし、指摘にもあるように、「Windows NT 上の LM 認証を無効にする方法」の適用や、「Windows NT SAM permission Vulnerability」の対策を取るべきでしょうね。

【98/02/15】不当なSMBログオン・リクエストでの「Denial of Service Attack」修正公開(英語版のみ)
 Microsoft社からサーバー・メッセージ・ブロック(SMB)・ログオン・リクエスト時に、リクエストで明確に述べられたデータサイズが、後に続く実際のサイズと合わないときに、メモリエラーで、NTがリブートもしくは、クラッシュさせられる「Denial of Service Attack(サービスが出来なくなる攻撃)」に対する修正情報/モジュール「Denial of Service Attack Causes Windows NT Systems to Reboot」が公開されています。対象は、Microsoft Windows NT Server version 4.0です。尚、日本語版に対するモジュール提供は、まだ行われていません。

【98/02/06】「IIS 4.0」「PWS 4.0」でロングファイル・ネームを使用した場合のアクセス権問題修正公開(英語版のみ)
 Microsoft社から「Internet Information Server version 4.0」「Personal Web Server version 4.0」で、ファイル名やディレクトリ名に最大255文字のロングファイル・ネームを付けた場合、互換性目的のために自動的に生成される短いファイル名(8+3文字)を指定すると、権限が無くともアクセスが可能になるセキュリティーホールに対する修正情報/モジュール「Settings May Not Be Applied with URL with Short Filename」が公開されています。対象は、「Internet Information Server version 4.0」「Personal Web Server version 4.0」と、「Netscape FastTrack 2.x 」です。尚、日本では「Internet Information Server 4.0」が含まれる「Windows NT 4.0 Option Pack 日本語版」の提供が、「プレリリース版」を含めてWebサイトではまだ行われていませんので、関係ありません。(97年11月12日の「Microsoft Scalability Day Japan」では、日本語プレリリース版が会場で配布されました。私も入手済みです。)関連情報にCIACの「I-025A: Windows NT based Web Servers File Access Vulnerability」があります。
(追加情報【98/02/12】:関連記事(翻訳記事)に「ワイアード・ニュース」の「ファイル名バグで覗き屋に開かれるサーバ」があります。

【98/02/02】「Lotus Domino 4.6」管理者の不適切な設定により、Webブラウザ経由での不正なアタックの可能性
 L0pht Heavy Industriesから「L0pht Heavy Industries Security Advisories」のページに全てのプラットフォームの「Lotus Domino 4.6」に関して管理者の不適切な設定(データベース・デフォルトACLs関連)により、Webブラウザ経由で「Lotus Domino 4.6」のファイルを読め、最悪の場合には勝手に書き込むことが可能と指摘する「Web users can write to remote server drives and change server configuration files. 」が公開されています。関連記事(翻訳)に「Wired News」の「簡単に崩れ得る『ロータス・ドミノ』サーバー」があります。また、Lotus社の公式見解「Response to L0pht's security concerns」も公開されました。私は、そもそも「Lotus Domino」を使っていませんのでピンとこない話ですが、関係がある人は、動向をウォッチする必要があると思います。

【98/01/29】IE「MK Overrun」セキュリティ・バグ対応公開(日本語版)
 マイクロソフト株式会社からこの「NTイントラ虎の穴」で【98/01/20】に報告した「MK Overrun 問題」の修正プログラム「MK Overrun 問題の修正プログラムがご利用になれます」が公開されています。これは、悪意のあるWebサイトで、特定の URL ("mk://" ) にブラウザがサポートする以上の文字数を含んでいる場合に発生し、場合によっては故意に悪意のあるプログラムを実行させられてしまう可能性もあるセキュリティ・バグで、NTも影響を受けます。尚、Windows 3.1 and Windows NT 3.5、及びMacintoshに対応した「Internet Explorer」は、対象外です。

【98/01/27】「Exchange 5.5 および BackOffice 製品に関連する修正モジュール」正式公開(日本語版対応)
 マイクロソフト株式会社から「Exchange 5.5 および BackOffice 製品に関連する修正モジュール(J041091)」情報が追加された「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が1月23日付けで追加公開されています。障害内容は、プロセス外アプリケーションによるセキュリティホールの可能性,Explorer.exe のアクセス違反等です。少し以前からFTPサーバ上に修正モジュールは、アップされていましたがようやく正式公開です。

【98/01/20】IEIE 4.0/4.01対象「MK Overrun」セキュリティ・バグ対応公開(英語版のみ)
 Microsoft社からこの「NTイントラ虎の穴」で【98/01/16】に報告したナントNT4.0も影響を受ける変種"Buffer Overrun問題"の修正パッチ「Fix available for MK Overrun issue」が公開されています。「MK オーバーラン」という名称は、 "mk://" という先頭文字列の極端に長いURLを使うことによりこの問題が発生する為です。また、Windows 3.1, Windows NT 3.5, Macintosh, Unixの各バージョンは対象外です。尚、日本語版への対応は、未定です。

【98/01/16】IE「MK Overrun」セキュリティバグ情報公開
 L0pht Heavy Industriesから「L0pht Heavy Industries Security Advisories」のページにMicrosoft Windows 95とWindows NT上でMicrosoft Internet Explorer 4.0/4.01が使用しているコンピュータの動作異常もしくは、任意のコードを実行させられる(システム破壊の可能性もある)セキュリティ・バグに関する「Viewing remote HTML content can execute arbitrary native code」が公開されています。悪意のある情報発信者の仕掛ける極端に長いURLにアクセスした際の、HTMLデコーディング・プロセスのバッファー・オーバーフローの処理の不備を突いたものです。この「モバイル虎の穴」で【97/11/15】に紹介した「res://」というURLの先頭文字を利用した"Buffer Overrun問題" に似ていますが、今回は、ナントNTも影響を受けます。また、Visual Studio (VC++,J++等がセットになっている)がインストールされていればInternet Explorer 3.0でも影響があると指摘されています。尚、Microsoft社からの情報提供は、まだ行われていません。関連記事にCNET社の「IE 4 URL bug resurfaces」があります。(翻訳記事が出た時点で、URLを差し替えます)

【98/01/14】「Bonk(ボンク)」アタック修正公開(英語版のみ)
 Microsoft社から通称「Bonk(ボンク)」,Microsoft社は「Modified Teardrop=NewTear(新しい涙)」と呼ぶNTのセキュリティーホールに対する修正情報/モジュール「STOP 0x0000000A Due to Modified Teardrop Attack」が公開されています。対象は、NT Workstation version 4.0/NT Server version 4.0/NT Server Enterprise Edition version 4.0です(Windows 95は未対応)。NTは、この「Bonk(ボンク)」アタックを受けると、「ブルー・スクリーン」になって死んでしまいます。尚、いずれも日本語版に対するモジュール提供は、まだ行われていません。ちなみに、このアタックは「UDPパケット」を使用して行われる為、乱暴ですが、「UDPパケット」をブロックすることでも防げます。関連記事(翻訳記事)にCNET社のMSが「Bonk」パッチを公開や「ワイアード・ニュース」の「マイクロソフトのBonk対策、出遅れの感あり」があります。

【98/01/12】「簡易 TCP/IP サービス」「WINS」問題修正の正式公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【98/01/06】に報告したNTのセキュリティーホールに対する追加の日本語版対応修正情報/モジュールを含む「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が公開されています。先行して紹介した「WinNT Simple TCP/IP サービスへの攻撃に対しサービスを拒否する」以外の日本語版対応修正情報/モジュールとして「不正な UDP フレームにより WINS が終了する」他があります。実は、まだ新規の「NTセキュリティーホール」情報はあるのですが、もう少し情報が揃ってから公開します。

【98/01/06】「簡易 TCP/IP サービス」問題修正公開(日本語版対応)
 Microsoft社からこの「NTイントラ」で【97/07/27】に報告した「簡易 TCP/IP サービス」が取付けられているNTのセキュリティーホールに対する日本語版対応修正情報/モジュール「Denial of Service Attack Against WinNT Simple TCP/IP Services」の日本語版対応パッチが公開されています。対象は、日本語版NT Workstation version 4.0/NT Server version 4.0です。英語版に遅れること5ヶ月でようやく公開されました。しかし、[Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード ]でも公開されていない状況のものです。

【97/12/25】「Livingston RADIUS 1.16」修正公開
 デジタルテクノロジー株式会社から「Livingston RADIUS 1.16」にはリモートからの攻撃者に対して、認証サーバへのアクセス権を与えてしまうようなセキュリティホールがあるという情報ページ「Livingston RADIUS 1.16に発見されたセキュリティホールについて」が公開されています。なお、「Livingston RADIUS 2.0/2.0.1」やこの情報公開に合せてリリースされ直した「DTC Radius 2.03p1」等にはこのセキュリティホールの対象外となっています。

【97/12/15】「ペンティアム"F0" or "F00F" バグ」修正公開(英語版のみ)
 Microsoft社からこの「NTイントラ」で【97/11/10】に報告した「ペンティアム"F0" or "F00F" バグ」問題に対する修正情報/モジュール「Invalid Operand with Locked CMPXCHG8B Instruction」が公開されています。対象は、Windows NT 4.0/Windows NT 3.51です(Windows 95は未対応)。尚、いずれも日本語版に対するモジュール提供は、まだ行われていません。

【97/12/05】「TCP Loopback Denial-of-Service Attack (land.c)」修正公開(英語版のみ)
 Microsoft社からこの「NTイントラ」で【97/11/25】に報告した「TCP Loopback Denial-of-Service Attack (land.c)」に対する修正情報/モジュール「Windows NT Slows Down Due to Land Attack」が公開されています。対象は、NT Workstation version 4.0/NT Server version 4.0/NT Server Enterprise Edition version 4.0です。NTは、この「TCP Loopback Denial-of-Service Attack (land.c)」アタックを受けても死なないかわりにCPU使用率が上昇していまい、どうしようもなくなるとの話を聞いていましたが、今回の表題も「Windows NT Slows Down」となっています。また、あわせてWindows95用の修正情報/モジュールも「Windows 95 Stops Responding Because of Land Attack」も公開されています。尚、いずれも日本語版に対するモジュール提供は、まだ行われていません。

【97/11/29】「DTC Radius Ver 2.0xバグフィックス情報」公開
 デジタルテクノロジー株式会社から「DTC Radius Ver 2.0系」のいくつかの致命的な不具合を修正したバージョンのリリース情報「DTC Radius Ver 2.0xバグフィックス情報」が公開されています。「DTC Radius Ver 2.0系」からは、大幅な機能強化が図られていますので、仕方ないことは充分理解出来ます。尚、このバグ情報は、デジタルテクノロジーからダウンロード(無償)したユーザに、mailでも連絡されています。

【97/11/25】「land.c」アタック情報
 Cisco Systems社からCISCO ルーターをはじめ多くのコンピュータ機器/システムが影響を受ける「Denial-of-Service Attack(サービスが出来なくなる攻撃)」の新しいバリエーションである「land.c」と呼ばれるアタックに関する情報 「TCP Loopback Denial-of-Service Attack (land.c) and Cisco Devices」が公開されています。アタックの手法は、「source(情報源)」および「destination(目的地)」同じポート番号を使用して、攻撃対象のホストアドレスも両方同じものを使用して「TCP SYNパケット(コネクション開始)」を送るようです(TCPループバックアタックと呼ばれるはずですね)。アタックツールのソースも140ステップ程のシンプルなものです。Windows 95はまだしも、SP3適用後に個別に「simptcp-fix」パッチ(日本語版未リリース)を適用したWindows NTシステムでさえ影響を受けます。このアタックに対するパッチも当然未リリースです。(まだMicrosoft社の公式コメントも出ていません)今後ともウォッチが必要です。

【97/11/15】「ペンティアム"F0" or "F00F" バグ」インテル公式見解公開
 インテル コーポレーションからこの「NTイントラ」で【97/11/10】に紹介したペンティアムMMXとクラシック(非MMX)ペンティアムを使ったコンピューターをフリーズさせる「ペンティアム"F0" or "F00F" バグ」問題のインテルからの公式見解「無効命令エラッタ(Invalid Instruction Erratum)」が公開されています。「解決方法に関する作業を開始」しているとのことなので、何らかの不具合対策は来週にも発表されると思われます。

【97/11/10】「ペンティアム"F0" or "F00F" バグ」問題情報
 CNET社からペンティアムMMXとクラシック(非MMX)ペンティアムを使ったコンピューターをフリーズさせる「ペンティアム"F0" or "F00F" バグ」問題「ペンティアムにバグ発見」が公開されています。ニュースの原文を確認すると、小さいC言語プログラムへ悪意を持って差し込まれたバグアタックで、そのマシンをフリーズさせることが出来るとのことです。その為、外部から送り付けられた悪意のあるクラッシュCプログラムにより、影響を受ける可能性も指摘しています。(現実的には、難しいでしょうが...)尚、「PentiumII」や「Pentium Pro」は対象外となっています。

【97/11/07】レジストリ「Scheduler Keys」「Winlogin Keys」アクセス権問題情報
 NTSecurityからNTのレジストリの「Scheduler Keys」と「Winlogin Keys」にデフォルトで与えられている不的確なアクセス権に関するセキュリティーホール「Two NT Registry Insecurities」が公開されています。【97/10/27】に報告した「Resetting Default Access Controls on Selected Registry Keys」とは、別物です。「Server Operators」(ドメインサーバ管理を行う)権をもつユーザーが、勝手にユーザーの権利,あるいはアクセス・レベルを変える(アドミニストレーター権限への変更)可能性があるというものです。対処方法は、レジストリエディタ(Regedt32.exe)によるアクセス権の変更(「Server Operators」の書き込み権を取り除く)です。ちなみに、ドメインサーバ管理でないNTには、「Server Operators」グループは存在さえしませんから、気にする必要はありません。

【97/10/27】レジストリEveryone」のアクセス権問題対応情報公開
 Microsoft社からNTのレジストリにデフォルトで与えられている「Everyone」のアクセス権に関するセキュリティーホール「Resetting Default Access Controls on Selected Registry Keys」が公開されています。対象は、Windows NT Workstation/Server両方のv3.5/3.51/4.0の全てです。問題の内容は、NTにローカルにログオンする権利があるユーザは,ローカルなコンピュータで任意のプログラムを動かさせることが出来るというものです。原因は、コンピュータがスタート時に動かすプログラムを含む実行およびRunOnceのエントリーを作る為のレジストリに対し、デフォルト・インストール状態のNTでは「Everyone」グループのアクセスを許しているからです。対処方法は、まずレジストリエディタ(Regedt32.exe)を起動し、対象のキーを探し、「既存のSubkeysのアクセス権を書き換える」を選択し、「Everyone」グループに対するアクセス権を「読み取り」に変更するとのことです。ただ、Webのレポートも指摘するように、レジストリエディタの使用は重大な問題を引き起こしかねないので、自己責任で必要な場合のみ(ローカルにログオンする権利があるユーザが、管理者以外にいる等)行うべきだと思います。

【97/10/18】「FrontPage 97 Server Extensions」障害修正公開(日本語版対応)
 マイクロソフト株式会社からMicrosoft FrontPage 97 Server Extensions 上での障害の案内「FrontPage 97 Server Extensionsセキュリティ問題の修正についての Q&A」が公開されています。障害内容は、HTML をフォームで使うことで、Microsoft FrontPage Server Extensions でのユーザー認証なしに、Web サイトの表示およびコンテンツの追加ができてしまうというもので、ようやく日本語の説明が公開されています。「この障害を解決した新しい Server Extensions」が公開されています。

【97/09/15】「getadmin.exe」コマンド問題修正公開(日本語版対応)の差し替え
 マイクロソフト株式会社からこの「NTイントラ」で【97/08/31】に報告したWindows NT 4.0環境下で一般ユーザが「getadmin.exe」コマンドを利用して、ローカルマシンの「administrators権限」を容易に入手出来る問題の修正モジュールの一部再公開版「GetAdmin ユーティリティよってユーザー管理者権限が許可される (他 2 件)」が公開されています。「NEC PC-98 プラットフォーム用のモジュール」が、9月11日に一部修正/再公開されており、新規モジュールでの再適用が必要です。私はたまたま気づきましたが、もう少し目立つ場所でのアナウンスが欲しいところです。また、他にもNEC PC-98 プラットフォーム用の修正が2件ありますので確認が必要です。

【97/09/14】「Website」問題情報
 NTSecurityから「Website」というWebサーバが稼動するシステムで「UPLOADER.EXE」がアップロードされた場合の問題「O'Reilly Website UPLOADER.EXE Vulnerable」が公開されています。「Website」が稼動するシステムで「UPLOADER.EXE」実行可能なパスにアップロードすることにより、CGIプログラムとしてWebブラウザ経由で、リモートで起動することが可能です。対策は、埋め込まれた「UPLOADER.EXE」を除去するか、公開済みの「Website」のパッチ適用する(最新β版では対応済みです)必要があります。ちなみに日本語化された「Website」も発売されていますが、影響度は不明です。

【97/09/13】「crashnt.exe」コマンド問題情報
 NTSecurityからドイツで新しくリリースされたNTをクラッシュさせるプログラム(crashnt.exe)問題「Crashing NT using NTFS」が公開されています。(SP3が適用されていても)Windows NT4.0のServerおよびWorkstationが対象です。NTFSのファイルシステムが存在するNTで、Martin Stiemerlingが開発した「crashnt.exe」をコマンドプロンプトから実行させればNTがクラッシュするようです。「NtFsControlFile() ファンクション」が原因ではないか?とされていますが、詳細は不明です。また、公式なコメントはMicrosoft社からはないようですが、あくまでローカルコマンドとして実行する必要がある為、私は、ひとつの情報として知っておけば良いと思います。

【97/09/12】「Windows NT 上の LM 認証」問題修正公開(日本語版対応)
 マイクロソフト株式会社から古いマイクロソフト LANManager 認証をサポートすることを望まないシステム管理者向けの「Windows NT 上の LM 認証を無効にする方法」が公開されています。この修正は、Windows NT 上の 「LM 認証」を無効にし、「Windows NT 認証」のみを送るように設定するための、新しいレジストリキーを追加するものです。ただこれだけを見るとなんてことは無いのですが、このパッチがリリースされた背景となったのが、「the Microsoft NTcracker L0Phtcrack 1.5 」という「Windows NTのレジストリ」や「ネットワークアナライザで取得可能なパケットログ」から徹底的なkeyspace攻撃(辞書アタックと同じように力任せ)を含むさまざまな方法による暗号化されたパスワード解析を可能とするツールの存在です。このツールは、マイクロソフト LANMAN と NT の暗号化されたパスワードに対し、まず28,000語の単語辞書ファイルで辞書アタックをし、それでもuncracked なパスワードには別な力任せ(一つの例として、take2asp1r1n のようなパスワードが恐らくおよそ7日で計算されるであろうとされています)のアタックをします。このツール対策は、このパッチでも完全ではありませんので、暗号化されていてもパスワードファイルにアクセスさせず、ネットワークのパケットログを取らせないように特にローカルな環境で注意することです。(このツールの以前のバージョンは、LANMANパスワードのみアタック可能でしたが、今回のバージョンはNTの最大仕様の14文字まで長さのパスワードもターゲットと出来る?ようです)
 ちなみに、私はこのツールの存在は、あまり神経質にならなくとも良いと思います。まず、アタックに必要な「暗号化されたパスワードファイル」やそれがバックアップされたファイル(あるディレクトリに「Everyone属性」付きで存在します)も「Everyone属性」の無い状況を保てば、一般に入手不可能です。また、アタックに必要な「ネットワークアナライザで取得可能なパケットログ」を入手可能な人は、そんな暗号化されたパスワードより、ネットワーク上で、クリアテキスト(平文)流れている「telnet」「ftp」「pop3」等のパスワードを狙う方がより簡単です。

 残念ながら富士通グループの社内教育コースですが、もしNTセキュリティに興味がある方は私が企画/開発した「NTサーバによるイントラネットセキュリティ構築入門」という教育コース(1日)を開催していますので、受講可能です。NTのアタック事例から、NTのデフォルト状態からどのシステム設定変更をしなければならないか迄、説明しています。

【97/08/31】「getadmin.exe」コマンド問題修正公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【97/07/22】に報告した、Windows NT 4.0環境下で一般ユーザが「getadmin.exe」コマンドを利用して、ローカルマシンの「administrators権限」を容易に入手出来る問題の修正モジュールを含む「GetAdmin ユーティリティよってユーザー管理者権限が許可される (他 2件)」が公開されています。また注意点として、修正モジュール適用後も、「Debug Programs権利」が与えられたユーザは、Getadminが有効に実行出来ることが指摘されています。なお、英語版パッチより約一ヶ月半遅れのリリースです。システム管理者は今までNTマシンの前から一般ユーザを追っ払う(失礼!)のに疲れたでしょうから、このパッチは待望だったはずです。

【97/07/27】「簡易 TCP/IP サービス」問題修正公開(英語版のみ)
 Microsoft社からWindows NT Workstation V4.0/Server V4.0のセキュリティーホール「Denial of Service Attack Against WinNT Simple TCP/IP Services」が公開されています。簡易 TCP/IP サービスが取付けられているNTがターゲットです。悪意がある攻撃は、ポート番号19が設定されている状態で、サブネット・ブロードキャストアドレスに送られた「UDPデータグラムの洪水」と嘘の発信元IPアドレスから構成されています。Windows NTマシンで稼動する簡易 TCP/IPサービスは、(騙されて素直に)各ブロードキャストに応じてしまい、「UDPデータグラムの洪水」を引き起こします。(この私の説明は、攻撃内容を良く理解せずに直訳している悪い例ですネ。)TCP/IP,Windows Sockets,及び簡易 TCP/IPサービスが、攻撃に対して抵抗力があるように変更される「ホットフィックス(パッチ)」(英語版)が公開されています。ちなみに、この簡易 TCP/IP サービスは、UDPを使用する主にUNIX環境との互換性(echoや今回対象のchargen等)を保つサービスであり、必須でないサービスは組み込まないのが原則の為、InfoBearsでは組み込んでいません。

【97/07/24】「getadmin.exe」コマンド問題関連情報
 セキュリティ関連の警告を行うCIACからこの「NTイントラ」で【97/07/22】に報告した「Windows NT Allows Programmatic Additions To The Administrators Group」に対する関連情報「Windows NT NtOpenProcessToken Vulnerability (H-84)」が公開されています。レポートによるとコマンド(getadmin.exe)は、気になるGuestアカウントでは実行出来ないとされています。(当然、NTサーバの「Guestアカウント」は「ロックアウト」しておくことは、鉄則ですが....)また、CIACは攻撃を防御する為に、「NTサーバのコンソールに物理的にアクセスすることを、ほとんどのユーザに禁じなさい」とアドバイスしていますが、全くその通りだと思います。

【97/07/22】「getadmin.exe」コマンド問題情報
 NTSecurityからWindows NT 4.0, Server and Workstationのセキュリティホール「Windows NT Allows Programmatic Additions To The Administrators Group」が公開されています。これは、一般ユーザがこのコマンド(getadmin.exe)を利用して、ローカルマシンの「administratorsグループ」に、ユーザを登録することが出来てしまいます。まあ、ローカルマシンに対してですので、インターネットからのアタックの危険はほぼ無いのですが、スゴイです。Microsoftからは英語版のパッチが出ていますが、速やかな日本語版対応パッチの公開を期待しています。

【97/07/17】「無効なICMPデータグラム フラグメント」ハングアップ問題修正公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【97/07/08】に報告した「Microsoft Responds to the Windows NT "ICMP-PING" Denial of Service Issue」に対する修正モジュール(Windows NT 3.51J and 4.0J 用)「無効なICMPデータグラム フラグメントによるWindows NT のハングアップ」が公開されています。素早い日本語対応版パッチの公開でした。

【97/07/16】「DNS に関する障害」修正公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【97/05/29】に報告した「Microsoft DNS Server Subject to Denial of Service Attack」に対する修正モジュール(Windows NT 4.0J 用)が含まれる「DNS に関する障害」が公開されています。全部で5つの障害修正が含まれていますが、「不正な Telnet への攻撃により DNS でアクセス違反が発生する(WNJ6987)」の修正が対象です。

【97/07/08】「ping of death」の変種バージョン"ICMP-PING"問題修正公開(英語版のみ)
 Microsoft社からセキュリティーホール「Microsoft Responds to the Windows NT "ICMP-PING" Denial of Service Issue」が公開されています。今回の対象は、Windows NT v3.51/4.0,Windows 95と、多岐に渡っています。通常は有り得ない「ヘッダーで指定されるパケットサイズ」と「実際のパケットサイズ」が異なるICMP[Internet Control Message Protocol]メッセージによってアクセスが試みられた場合、システムはそのICPMメッセージ通りの内容をマジメ?に受け取ろうとしてフリーズしてしまいます(pingはICMPの仕組みを使用しています)。また、従来のアタック「ping of death」と「IPスタックに不当なオフセット情報を持っているIPパケットデータを、OSが処理することが出来ない不備を突く」という観点では同一ですが、65536バイトより大きいパケットサイズのpingでNTがフリーズするバグ対応は、NT4.0 Service Pack2で行われていましたので、今回のものは変形バージョンです。Microsoftからは英語版のパッチが出ていますが、速やかな日本語版対応パッチの公開を期待しています。
(追加情報【97/07/10】:崎山さんのページ「SSPing Patch test」に河合さんの協力によるMicrosoftが出したWindows 95対象パッチ VIPUpd.exeの日本語環境下での動作報告があります。情報有り難うございました。ところで、NT 4.0日本語版には、英語パッチは適用すら出来ないみたいです。)
(追加情報【97/07/10】:CIACからWindowsファミリーのセキュリティーホール「ICMP Vulnerability in Windows 95 and NT 4.0 (H-78)」が公開されています。)

【97/07/07】「Out of Band(OOB)」攻撃修正公開(日本語版対応)
 マイクロソフト株式会社から、この「NTイントラ」で【97/05/16】に報告した「Out of Band(OOB)」攻撃に対する修正モジュールが含まれる「Microsoft Windows NT 4.0 日本語版 Service Pack 3以降に修正されたモジュールのダウンロード」が公開されています。尚、「Out of Band」攻撃に関しては、NT 4.0 日本語版だけでなく、NT 3.51日本語版対応モジュールも併せてアップロードされています。また、「Java アプレットが原因で IE 3.02 (SP3インストール後) が応答を中止する」の修正モジュールもあります。

【97/06/28】「ある特殊な長さのURLの要求によるIIS攻撃」修正公開(日本語版対応)
 セキュリティ関連の警告を行うCIACからIIS 2.0と3.0のセキュリティーホール「Microsoft IIS Boundary Condition Vulnerability (H-77)」が公開されています。ブラウザからある特殊な長さのURLの要求を投げれば,IISが稼動するサーバがアクセス違反を引き起こし、レスポンスが無くなりアクセス不能になります。しかし、一旦リブートされると,システムは問題なく作動出来るとのことです。攻撃されたかどうかは、Event ViewerのApplicationログファイルでINETINFO.EXEでのアクセス違反のWatson博士エントリが見られることで判断出来るとされています。尚、日本語版用の対応パッチが「Internet Information Server に対するハッカーの攻撃について」のページで早速公開されています(ハッカーでなくクラッカーとして欲しいところですが..)。ちなみにMicrosoft Windows NT 4.0 日本語版 Service Pack 3を適応後、このパッチを適用する必要があります。

【97/06/11】「NT 4.0 Service Pack 3」公開(日本語版対応)
 マイクロソフト株式会社からセキュリティ機能の強化が図られたNT4.0版の最新Service Pack(修正ファイルを含むディスクセット)の「Microsoft Windows NT 4.0 日本語版Service Pack 3 のご案内」が公開されています。ちなみにアメリカのMicrosoftではOut of Band (OOB) アタックの対応も含む「NT4.0用SP3適用後のホットフィックス(パッチ)」(英語版)も公開されています。

【97/05/29】「telnetコマンドによるDNS攻撃」問題情報
 NTSecurityからNT4.0サーバに標準搭載されているDNSでのセキュリティホール「Microsoft DNS Server Subject to Denial of Service Attack」が公開されています。「Denial of Service Attack」とは、「サービスが出来なくなる攻撃」と訳すのでしょうね。これは、NT4.0サーバに標準搭載されているDNS機能を使用しているサイトに対して、あるパラメタ付きのtelnetコマンドを投げると、そのサイトのDNS機能が死んでしまうそうです。また、ナント米国で出たばっかりのService Pack 3適用のNT4.0も攻撃対象となっています。対処はInfoBearsも使用中のMetaInfo「Domain name system2.1 for Windows NT」等に切り替えれば回避可能です。

【97/05/16】「Out of Band(OOB)」問題情報
 CIACからWindowsファミリーのセキュリティーホール「Windows NT/95 Out of Band Data Exploit (H-57)」が公開されています。今回の対象は、何とWindows NT (server/workstation) Windows 95, Windows for Workgroups 3.11と、多岐に渡っています。「Out of Band」というタイプのアタックにより、システムクラッシュを起こし、保存しなかったデータは当然失われるという影響が出ます。ただ、情報を盗まれるたぐいのバグではありません。(Microsoftでは、これを「この問題はいかなる方法でも機密データを渡さず、単に反応が無いというようにし、サーバをリブートすることによって、容易に復旧出来る」を表現してあるのが面白いです)やはり、port番号の137〜139あたりのサービスは、ファイアウォールかルータで必ずフィルタリングしてはじく必要があります。Microsoftからは、NT 4.0と3.51対象(英語版)のパッチが出ています。NT 4.0 Service Pack 3ではこのhotfixも含むようです。

【97/05/06】「RedButton Bug」情報
 NTSecurity.com ( MWC, Inc. )からMicrosoft Windows NT v3.5x, 4.0におけるセキュリティ問題「RedButton Bug」が公開されています。標準で組み込まれている「Everyone」グループを通してリモートのユーザがアカウントを持たないNTシステムでも、レジストリやファイルシステムに対するアクセス権を不法に入手可能というものです。Microsoftは「Response to the Windows NT "RedButton" Issue」で、MWCは「RedButton Frequently Asked Questions」で対策が補足されています。「Registryを編集する」「Everyoneグループにあたる新しいユーザグループを独自に作成/メンバ再登録をし、Everyoneを取り外す」等の対策詳細は原文にて確認出来ますが、一番簡単なのは「SERVERサービスの停止」ですね。Microsoft hotfixも英語版はリリースされていますが、NT 4.0 Service Pack 3ではこのhotfixも含むようです。

【97/04/25】「IISのスクリプト漏洩」情報
 セキュリティ関連の警告を行うCIACからIIS 2.0と3.0のセキュリティーホール「Internet Information Server Vulnerability (H-48)」が公開されています。IIS 2.0と3.0で外部からサーバのスクリプトが見られることがあるというものです。【97/04/23】にご紹介したパッチで直る分でしょうか?対象者の方は、原文をチェックして下さい。尚、InfoBearsは敢えてNT4.0は使用していません。

【97/04/12】「NTパスワードファイル漏洩」情報
 セキュリティ関連の警告を行うCIACからWindows NTのセキュリティーホール「Windows NT SAM permission Vulnerability (H-45)」が公開されています。NTをサーバにされている管理者の方は、ご注意下さい。私の無い英語力を駆使して見ると<NTのシステムで、ある場所にバックアップされた暗号化後のパスワードファイルが「エブリワン」属性しかもたないユーザからも見えてしまう。そのパスワードファイルは2重に暗号化されているが、その暗号化を解くツールがインターネット上で公開された為、外部からAdministrator特権でアタックされる可能性がある。>とのことです。対策は5点書いてありますが、当然そのファイルの属性を必要に応じて変更することと、リモートからのAdministrator操作を禁止し、直接コンソールアクセスにすることでしょう。これはUser Manager,Policiesメニューで設定可能となっています。間違った解釈かもしれないので、原文でチェックして下さいね。


[NTイントラ虎の穴]へ戻る


このページに関するご意見ご感想は山下 眞一郎(E-mail:yama@bears.ad.jp)までどうぞ。

All Rights Reserved, Copyright Fujitsu Minami-Kyusyu Systems Engineering Limited 1996.