【過去のNTセキュリティ関連情報】


【99/08/19】IISに対し、DoSアタックが可能なセキュリティー・バグの修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/08/12】に紹介済みの、IISに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題の日本語版修正プログラムの情報が99年8月19日付けで公開されています。

[IIS] 特殊な異常形式のヘッダーでサービス拒否が発生する
(Microsoft Technical Support:99/08/17)

 尚、今回の修正は、英語版では8月11日に公開された「Microsoft Security Bulletin (MS99-029) Patch Available for "Malformed HTTP Request Header" Vulnerability」の修正プログラムの日本語版です。

 本当に素早い対応でした。

【99/08/18】(MS99-029) IISに対し、DoSアタックが可能なセキュリティー・バグ用パッチ 再公開(英語版)
 Microsoft社から、 IISに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題のパッチが完全ではなかった「Microsoft Security Bulletin (MS99-029)」の「Patch Available for "Malformed HTTP Request Header" Vulnerability」(英語バージョン用)が8月16日付け(現地時間)で再公開されています。

【99/08/18】コダワリ MS『新着サポート技術情報』リンク

[NT]改ざんされたイメージ ヘッダの実行によりクラッシュ発生
(Microsoft Technical Support:99/08/16)
 *(MS99-023)「Malformed Image Header」問題の日本語解説です。この説明の雰囲気だと、SP5適用で解消されますので、日本語版個別パッチは提供されないようですね。

【99/08/12】(MS99-029) IISに対し、DoSアタックが可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 IISに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-029)」として「Patch Available for "Malformed HTTP Request Header" Vulnerability」(英語バージョン用)が8月11日付け(現地時間)で公開されています。

 悪意のある改変されたWeb ブラウザから、ある一定の大きさを越えて IISへ文字列が返された場合(原文では、不格好であるヘッダを含む多様なHTTPリクエストをサーバが受け取った場合)、IISはサーバ上で全てのメモリを消費してしまうことによって、IISサービスは再起動が必要となり、DoS(denial of service:サービス不能)状況を引き起こすことが可能となります。

 影響を受けるのは、「Internet Information Server 4.0」「Site Server 3.0」「Site Server 3.0, Commerce Edition」「Commerce Internet Server 2.0 and 2.5」 です。

 但し、パッチは現在「Error in Patch for "Malformed HTTP Request Header" Vulnerability」に説明があるように、不具合が発見され、引っ込められています。

 日本語版用パッチが出たら、またフォローします。

 しかし、「Acknowledgments」の部分で今回のセキュリティー・バグ発見、及び協力者を確認しようとしてビックリしました。ナント日本のLAC SNSチームのNobuo Miwa(三輪 信雄)氏と記載されています。

 早速、株式会社ラックのWebページを確認すると、「セキュアネットチーム検証 セキュリティホールテスト IIS 4.0 に対するDoS 攻撃手法を新たに発見 !!」に説明があります。Microsoft社製品のオリジナル・セキュリティー・バグ発見の快挙は、日本初ではないでしょうか?素晴らしい出来事です。

【99/08/12】NT 4.0用Y2K アップデート 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」では公開されていませんが、「Windows NT 4.0 Service Pack 5 (SP5) Y2K アップデート」が99年8月12日付けの最終更新で情報が変更され公開されています。

[NT]BIOS の日付が直ちに 2000/1/1 に更新されない

 尚、[NT 4.0 日本語版SP5以降に公開されたパッチ]と、[NT 4.0 日本語版SP4以降に公開されたパッチ]では、公開してありますが、さすがに[NT 4.0 日本語版SP3以降に公開されたパッチ]では公開されていませんね。

【99/08/11】(MS99-028) Windows NT Terminal Serverに対し、DoSアタックが可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 Windows NT Terminal Serverに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-028)」として「Patch Available for "Terminal Server Connection Request Flooding" Vulnerability」(英語バージョン用)が8月9日付け(現地時間)で公開されています。

 Terminal Server は新規のTerminal接続リクエストを受け取った時、その接続処理を行いますが、それは接続要求の認証を行う前に実行されてしまいます。その為、攻撃者が多数のニセの接続リクエストを課し、そしてTerminal Serverの上で全てのメモリを消費することによって、DoS(denial of service:サービス不能)状況を引き起こすことが可能となります。

 影響を受けるのは、「Microsoft Windows NT Server 4.0 Terminal Server Edition」 です。

 パッチの出ていない日本語環境でこのDoSアタックを防ぐには、FAQに書いてある情報から考えれば、 「Terminal Server connection request」が使用するポート (デフォルト状態であれば TCPのport 3389)を、外部から遮断すればOKのようです。

 日本語版用パッチが出たら、またフォローします。

 尚、下の2件は漏れているのに、この情報は今日付けの「Microsoft Security Advisor」で、キチンとフォロー済みです。う〜む、「Microsoft Technical Support」の担当や、[NT 4.0 日本語版SP5以降に公開されたパッチ]の担当の方と連携がうまくいっていないのかな?

【99/08/11】(MS99-027) Exchange Serverに対し、メールリレー・アタック(メールの不正中継)を受けるセキュリティー・バグ 公開(日本版適用可)
 Microsoft社から、 Exchange Server 5.5 に対し、メールリレー・アタック(メールの不正中継)を受ける可能性があるセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-027)」として「Patch Available for "Encapsulated SMTP Address" Vulnerability 」(英語バージョン用)が8月6日付け(現地時間)で公開されています。
(済みません。多忙の為、紹介をサボっていました。ある技術専門誌でセキュリティ・コラムを連載する予定です。)

 、Exchange Server の Internet Mail Service を使用して他の Exchange サイトとのゲートウェイとして稼動させている場合に、そのゲートウェイである Exchange Server を経由してメールリレー・アタック(メールの不正中継)を受けてしまう可能性があるというものです。

 影響を受けるのは、「Microsoft Exchange Server 5.5 」 です。

 日本語版用パッチが出たら、またフォローしますと書こうと思っていたら、この URL に公開されている英語版のパッチが、日本語版の環境でそのまま使用することが出来るという情報が入ってきました。(メール配信される「Microsoft BackOffice ニュース  8月 9日号」に記述あり。)その情報を裏付ける「Microsoft Technical Support」のドキュメント・シートも公開されました。

[XIMS] カプセル化された SMTP アドレスへのメッセージがリルートされる
(Microsoft Technical Support:99/08/10)

 日本語での情報公開が、本当にスピードアップしました。でも、「Microsoft Security Advisor」では、残念ながら公開モレですね。

【99/08/10】不正な IOCTL 関数呼び出しによるサービス不能攻撃の修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」では公開されていませんが、この虎の穴で【99/07/08】に紹介済みの、NT 4.0マシンに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題の修正プログラムの情報が99年8月9日付けで正式公開されています。

不正な IOCTL 関数呼び出しによるサービス不能攻撃

 尚、今回の修正は、英語版では6月23日に公開された「Microsoft Security Bulletin (MS99-024) Patch Available for "Unprotected IOCTLs" Vulnerability」の修正プログラムの日本語版です。

 尚、[NT 4.0 日本語版SP5以降に公開されたパッチ]と、[NT 4.0 日本語版SP4以降に公開されたパッチ]では、公開してありますが、さすがに[NT 4.0 日本語版SP3以降に公開されたパッチ]では公開されていませんね。

【99/08/04】サンプルの ASP コードがサーバーファイルの表示に使用される問題の修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/05/08】に紹介済みの、IIS 4.0 に含まれるサンプルコードにより、IIS コンピュータ上のスクリプトファイルが、クライアントに公開されてしまうセキュリティ問題の修正プログラムの情報が99年8月2日付けで公開されています。

[IIS] サンプルの ASP コードがサーバーファイルの表示に使用される

 尚、今回の修正は、英語版では6月23日に公開された「Microsoft Security Bulletin (MS99-013) Patches Available for File Viewers Vulnerability」の修正プログラムの日本語版です。

 日本語版パッチは、ftpサイトにかなり以前から公開されていましたが、ようやく「Microsoft Technical Support」情報で正式公開されました。

【99/07/31】(MS99-026) NT 4.0にPhone Dialerアクセサリにより任意のコードが実行させられるセキュリティー・バグ 公開(英語版)
 Microsoft社から、 NT 4.0マシンに対し、Phone Dialerアクセサリ関連のセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-026)」として「Patch Available for "Malformed Dialer Entry" Vulnerability」(英語バージョン用)が7月29日付け(現地時間)で公開されています。

 「Dialer.exe」は、dialer.iniファイルを処理するプログラムの部分にチェックされないバッファを持っています。その為、古典的なバッファ・オーバーラン・テクニックを使用して、任意のコードを実行させられる可能性があります。

 しかし、Dialer.exeは、ユーザのセキュリティコンテキストで実行されますので、攻撃者は単純に自分のdialer.iniを書き換えても意味が無く、一層高い特権を持つ別のユーザのdialer.iniファイルを修正し、そのユーザーがDialer.exeを起動するのを待つ必要があります。

 影響を受けるのは、「NT 4.0 Workstation」「NT 4.0 Server」「NT Server 4.0 Enterprise Edition」 「NT 4.0 Server, Terminal Server Edition, 4.0」 ですが、実際攻撃のシナリオ上、問題が発生しそうなのは、「NT 4.0 Workstation」だと思われます。

 日本語版用パッチが出たら、またフォローします。

【99/07/31】ユーザのパスワードが漏れる可能性があるRASのクライアント関連セキュリティー・バグの修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/05/28】に紹介済みの、RAS (Windows NT Remote Access Service) のクライアントに、たとえ"Save password"オプションが選択されていなくとも、ユーザのパスワードがキャッシュされるというセキュリティー・バグの修正プログラムの情報が99年7月30日付けで公開されています。

RAS でパスワード保存が選択されてなくても DUN 認証がキャッシュされる


 尚、今回の修正は、英語版では5月27日に公開された「Microsoft Security Bulletin (MS99-017) Patch Available for "RAS and RRAS Password" Vulnerability」の修正プログラムの日本語版です。

【99/07/31】改ざんされたヘルプファイルにより任意のコードがWindows NTマシンの上で実行させられるのを許す可能性があるセキュリティー・バグ問題の修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/05/18】に紹介済みの、改ざんされたヘルプファイルにより任意のコードがWindows NTマシンの上で実行させられるのを許す可能性があるセキュリティー・バグの修正プログラムの情報が99年7月30日付けで公開されています。

改ざんされたヘルプファイルによりヘルプユーティリティの応答が停止する


 尚、今回の修正は、英語版では5月17日に公開された「Microsoft Security Bulletin (MS99-015)  Patch Available for "Malformed Help File" Vulnerability」の修正プログラムの日本語版です。

【99/07/28】MaxRequestThreads を超えると Windows NT がハングする問題の修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/06/24】に紹介済みの、インタラクティブなログオンを許すNT 4.0マシンに対し、CSRSSプロセスでDoS(denial of service:サービス不能)状況を引き起こすことが可能な問題の修正プログラムの情報が99年7月27日付けで公開されています。

MaxRequestThreads を超えると Windows NT がハングする


 尚、今回の修正は、英語版では6月23日に公開された「Microsoft Security Bulletin (MS99-021)  Patch Available for "CSRSS Worker Thread Exhaustion" Vulnerability 」の修正プログラムの日本語版です。

【99/07/28】悪意のあるプログラムにより LSA が停止する問題の修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/06/24】に紹介済みの、NT 4.0のLSA(Local Security Authority)サービスに対し、DoS(denial of service:サービス不能)アタックが可能なセキュリティ問題の修正プログラムの情報が99年7月27日付けで公開されています。

悪意のあるプログラムにより LSA が停止する


 尚、今回の修正は、英語版では6月23日に公開された「Microsoft Security Bulletin (MS99-020)  Patch Available for "Malformed LSA Request" Vulnerability 」の修正プログラムの日本語版です。

【99/07/28】電話帳エントリの改ざんにより障害が発生する問題の修正プログラム 公開(日本語版)
 マイクロソフト株式会社の「Microsoft Security Advisor」にて、この虎の穴で【99/05/24】に紹介済みの、電話帳エントリの改ざんにより障害が発生する問題の修正プログラムの情報が99年7月27日付けで公開されています。

電話帳エントリの改ざんにより障害が発生する


 尚、今回の修正は、英語版では5月23日に公開された「Microsoft Security Bulletin (MS99-016)  Patch Available for "Malformed Phonebook Entry" Vulnerability」の修正プログラムの日本語版です。

【99/07/21】(MS99-025) IIS 3.0/4.0に不正なアクセス可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 IIS 3.0/4.0に対し、RDSによるODBCデータのアクセスを介したIISサーバへの非公認のアクセスを引き起こすことが可能なセキュリティ問題と、対応モジュールが公開された「Microsoft Security Bulletin (MS99-025)」として「Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS」(英語バージョン用)が7月19日付け(現地時間)に最終更新で公開されています。

 影響を受けるのは、Internet Information Server 3.0か4.0、および、MDAC(MicrosoftデータAccessコンポーネント)1.5を持っているシステムです(両方はWindows NT4.0オプションパックのデフォルトのインストレーションでインストールされると記載されています)。

 概略は[Microsoft Security Advisor ]日本版に、「RDSによる無許可アクセス」という説明があります。

 非公認のユーザが、IISシステムの上で特権ユーザとしてシェルコマンドを実行するのを許してしまいますので、影響度は大です。

 回避方法は、RDS機能を明示的に利用しないシステムの場合、デフォルトのWebサイトから、仮想ディレクトリの「/msadc」を削除するか、「DataFactory object」のApplyレジストリ設定を無効にすることと、なっています。

 回避方法の詳細は、以下のドキュメントを確認する必要があります。

Microsoft Security Bulletin (MS99-025):Frequently Asked Questions
(Microsoft)

 尚、関連ニュースがあります。

管理者の怠慢? 大手サイトでも埋められていなかったセキュリティホール
(ZDNetニュース:99/07/21)
サイトを危険にさらすMS『IIS』のバグ
(Wired News:99/07/21)

 日本語版用パッチが出たら、またフォローします。

【99/07/16】Microsoft Internet Information Server 4.0 セキュリティ チェックリスト 公開
 マイクロソフトから、 IIS 4.0 が稼働している Windows NT 4.0 Server のセキュリティを確保するためのシステム環境構築について詳細に解説した「Microsoft Internet Information Server 4.0 セキュリティ チェックリスト」(日本語バージョン用)が7月16日付けで公開されています。

 英語版のこのドキュメントが公開されてから注目していましたが、英語ドキュメントでしたのでどなたにでもお奨め出来る物ではなく、日本語化が待望だったドキュメントでした。

 これから、このドキュメントに記載・翻訳されている内容のチェックを行う為に、じっくり読んでみるつもりです。

【99/07/08】(MS99-024) NT 4.0に不正なIOCTL 関数呼び出しによるDoSアタックが可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 NT 4.0マシンに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-024)」として「Patch Available for "Unprotected IOCTLs" Vulnerability」(英語バージョン用)が7月6日付け(現地時間)で公開されています。

 「Unprotected IOCTLs(保護がない キーボード/マウスドライバからサービスを得るために使われるIOCTL 関数呼び出し)」アタックを受けると、「NT 4.0 Workstation」「NT 4.0 Server」に直接接続しているマウスやキーボードの入力を無効にされる可能性があります。「NT 4.0 Server, Terminal Server Edition, 4.0」配下では、コンソール上に接続されているマウスやキーボードの入力も、無効にされる可能性があります。

 影響を受けるのは、「NT 4.0 Workstation」「NT 4.0 Server」「NT Server 4.0 Enterprise Edition」 「NT 4.0 Server, Terminal Server Edition, 4.0」 です。

 日本語版用パッチが出たら、またフォローします。

 尚、「BackOffice Server」も対象となるという関連ニュースがあります。

マイクロソフトがWindows NTに対する新種の攻撃方法を警告,近日中にパッチ提供へ
(BizIT Security Site:99/07/08)

【99/07/04】(MS99-023) NT 4.0にDoSアタックが可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 NT 4.0マシンに対し、DoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-023)」として「Patch Available for "Malformed Image Header" Vulnerability」(英語バージョン用)が6月30日付け(現地時間)で公開されています。

 「Malformed Image Header(変形させられたイメージ・ヘッダー)」を持つ実行ファイルが実行されればマシンは影響を受け、正常に戻すにはリブートする必要があります。

 影響を受けるのは、「NT 4.0 Workstation」「NT 4.0 Server」「NT 4.0 Server, Terminal Server Edition, 4.0」 です。

 但し、このパッチは、Windows NT Server Service Pack 5にて吸収されている為、SP5を適用すればOKです。

 日本語版用パッチが出たら、またフォローします。(SP5で吸収されている為、日本語版用パッチで出ない気もしますね。)

【99/06/30】速報! (MS99-019) IIS 4.0関連の重大なセキュリティー・バグ用パッチ正式公開(日本語版)
 Microsoft社から、 Internet Information Server 4.0をクラッシュさせたり、バッファオーバーランのテクニックにてサーバの上で任意のコードに実行させることが可能なセキュリティ問題の日本語版パッチが6月28日付けで、ようやく正式公開されています。

[IIS] 適切ではない HTTP リクエストで IIS が停止する
 http://www.microsoft.com/japan/support/kb/articles/J048/6/54.htm
(Microsoft Technical Support:99/06/28)

 しかし、この説明には英語版のリリースにはある「古典的なバッファオーバーランのテクニックを使用して、サーバの上で任意のコードに実行させることも可能」という事実が書いてありません。

 現実的に、日本語版のIIS 4.0でサーバの上で任意のコードに実行させられる脅威の再現に成功した報告もなされています。

セキュアネットチーム検証  セキュリティホールテスト "Malformed HTR Request" Vulnerability は日本語版IIS 4.0に対しても有効
(ラック)

 また、パッチが当てられなくとも、今回の問題を回避可能な設定変更手順も公開されていますので、対応が必須です。

 尚、 日本版の[Microsoft Security Advisor]では、相変わらず反応がありませんね。

【99/06/25】速報! (MS99-022) IIS 3.0/4.0において、ソースコードがブラウザへ表示されてしまうセキュリティー・バグ 公開(日本語バージョン用含む)
 Microsoft社から、 2バイト・キャラクタセットコード・ページを使用するIIS 3.0/4.0において、ソースコードがブラウザへ表示されてしまう可能があるセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-022) 」として「Patch Available for "Double Byte Code Page" Vulnerability」(日本語バージョン用含む)が6月24日付け(現地時間)で公開されています。

 「Double Byte Code Page(2バイト・コード・ページ)」とは、サーバのデフォルトの言語が日本語、中国語、韓国語にセットされたIIS 3.0/4.0において、仮想ディレクトリのファイルに対して特定のURL構造のリクエストを依頼すれば、普通のサーバ側処理が迂回される為、ソースコードがブラウザへ表示されてしまうようです。その為、ASPファイルの処理にパスワード等を埋めこんでいた場合、丸見えになってしまします。

 影響を受けるのは、サーバのデフォルトの言語が日本語、中国語、韓国語にセットされたIIS 3.0/4.0 です。

 尚、日本語用パッチも同時公開されています。

Japanese Patch
 ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/security/fesrc-fix
(FTP.MICROSOFT.COM)

【99/06/24】速報! (MS99-021) NT 4.0のCSRSSプロセスにDoSアタックが可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 インタラクティブなログオンを許すNT 4.0マシンに対し、CSRSSプロセスでDoS(denial of service:サービス不能)状況を引き起こすことが可能なセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-021)」として「Patch Available for "CSRSS Worker Thread Exhaustion" Vulnerability 」(英語バージョン用)が6月23日付け(現地時間)で公開されています。

 「CSRSS Worker Thread Exhaustion(CSRSS ワーカー・スレッドの消耗)」とは、CSRSS.EXEの全てのワーカー・スレッドを、待ちユーザ入力で占められれば、他のリクエストがサービスを実行することが出来なくなり、サーバをハング状況にさせるもののようです。

 影響を受けるのは、「NT 4.0 Workstation」「NT 4.0 Server」「NT 4.0 Server, Terminal Server Edition, 4.0」 です。

 日本語版用パッチが出たら、またフォローします。

【99/06/24】速報! (MS99-020) NT 4.0のLSAサービスにDoSアタックが可能なセキュリティー・バグ 公開(英語版)
 Microsoft社から、 NT 4.0のLSA(Local Security Authority)サービスに対し、DoS(denial of service:サービス不能)アタックが可能なセキュリティ問題と、パッチが公開された「Microsoft Security Bulletin (MS99-020)」として「Patch Available for "Malformed LSA Request" Vulnerability」(英語バージョン用)が6月23日付け(現地時間)で公開されています。

 「Malformed HTR Request(変形させられたLSAリクエスト)」とは、LSA(Local Security Authority)サービスのAPIが、変なタイプのリクエストをうまく扱えない不具合を突いて、LSA(Local Security Authority)サービスをハングアップさせるもののようです。正常に戻すにマシンを再起動する必要がありそうです。

 影響を受けるのは、「NT 4.0 Workstation」「NT 4.0 Server」「NT 4.0 Server, Terminal Server Edition, 4.0」 です。

 日本語版用パッチが出たら、またフォローします。

【99/06/23】速報! Windows NT 4.0 Service Pack 5を提供開始(日本語版)
 マイクロソフトから、 Windows NT 4.0 用Service Pack 5 日本語版のWebからのダウンロードおよびCD-ROM 実費送付サービス開始が6月23日付けで公開されています。

Windows NT 4.0 Service Pack 5を提供開始
 http://www.microsoft.com/japan/products/ntserver/sp5/
(マイクロソフト:99/06/23)


[NT]Windows NT 4.0 Service Pack 5 機能別修正一覧
 http://www.microsoft.com/japan/support/kb/articles/J048/3/76.htm(Microsoft Technical Support:99/06/22)

[NT]Windows NT 4.0 Service Pack 5 Readme
 http://www.microsoft.com/japan/support/kb/articles/J048/3/00.htm
(Microsoft Technical Support:99/06/18)

サーバーアプリケーションの推奨インストール手順
 http://www.microsoft.com/japan/products/ntupdate/nt4sp5/sequence.htm
(マイクロソフト:99/06/23)

 尚、今回のService Pack 5は英語版の案内と同様に、利用中のシステムに SP5 で修正されている問題が発生していない場合には、必ずしも SP5 を適用する必要は無いという方針が明示されていますが、この意図が良く理解出来ませんね。

【99/06/21】速報! (MS99-019) IIS 4.0関連の重大なセキュリティー・バグ用パッチ公開(日本語版)
 Microsoft社から、 Internet Information Server 4.0をクラッシュさせたり、バッファオーバーランのテクニックにてサーバの上で任意のコードに実行させることが可能なセキュリティ問題の日本語版パッチが6月18日付けで暫定的に?公開されています。

An Improperly Formatted HTTP Request Can Cause the INETINFO Process to Fail
 ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/Ext-fix/
(FTP.MICROSOFT.COM)

 ちなみに、正式公開されていないこの日本語版パッチは、「HTRファイル」のみならず、「STMファイル」も「IDCファイル」の脅威も取り除くようです。

 6月18日に更新された「CERT Advisory」も、「STMファイル」「IDCファイル」の脅威を指摘しています。

CERT(R) Advisory CA-99-07 IIS Buffer Overflow
(CERT:99/06/18: added information about .STM and .IDC files)

 今後は、マイクロソフトの正式な広報をチェックする必要があります。

 尚、関連ニュースがあります。

セキュリティの欠陥は公開されるべきか?
(ZDNetニュース:99/06/21)

【99/06/18】速報! (MS99-019) IIS 4.0関連の重大なセキュリティー・バグ用パッチ公開(英語版)
 Microsoft社から、 Internet Information Server 4.0をクラッシュさせたり、バッファオーバーランのテクニックにてサーバの上で任意のコードに実行させることが可能なセキュリティ問題と、パッチが提供された「Microsoft Security Bulletin (MS99-019)」として「Patch Available for "Malformed HTR Request" Vulnerability」(英語バージョン用)が6月17日付け(現地時間)で更新され公開されています。

 パッチはあくまで英語版用ですので、日本語版ではマイクロソフトが推奨する方法で、HTRファイルを無効化する必要があります。

 尚、関連ニュースがあります。

NTのセキュリティホールを指摘,侵入コードを公開したeEye
(ZDNetニュース:99/06/18)
論議を呼ぶMSのサーバーソフト・バグ公開
(CNET Japan Tech News:99/06/18)
MSがウェブサーバー・バグの修正を発表
(Wired News:99/06/18)

 日本語版用パッチが出たら、またフォローします。

【99/06/17】速報! (MS99-019) IIS 4.0関連の重大なセキュリティー・バグ 公開
 Microsoft社から、 Internet Information Server 4.0をクラッシュさせたり、バッファオーバーランのテクニックにてサーバの上で任意のコードに実行させることが可能なセキュリティ問題と、パッチが提供される迄の当面の回避方法が公開された「Microsoft Security Bulletin (MS99-019)」として「Workaround Available for "Malformed HTR Request" Vulnerability」(英語バージョン用)が6月15日付け(現地時間)で公開されています。

 「Malformed HTR Request(変形させられたHTRリクエスト)」とは、ユーザパスワードのリモート管理を可能にするHTRファイルを処理する「ISM.DLL」が、バッファチェックしていないという不具合を突いたものです。最近のIISのセキュリティー・バグと異なり、ローカル・アカウントを持つ必要が無く、様々な(デモ)アタック・ツールが公開されていますので、深刻な問題です。

 通常は有り得ないような巨大なHTRファイルをIISへ投げると、バッファに溢れることが可能で結果的にIIS 4.0がクラッシュしてしまいます。NT自身をリブートする必要は無くともIISは再起動しなければなりません。

 また、古典的なバッファオーバーランのテクニックを使用して、サーバの上で任意のコードに実行させることも可能です。様々なサイト上に既にデモ・ツールがアップされています。

 まだパッチが無いため、マイクロソフトが推奨する方法で、HTRファイルを無効化する必要があります。

 IISの「Internet Service Manager」を起動します。対象のコンピュータ名のプロパティで、エクステンションマッピングの対象からHTRファイルを取り除きます。(詳細な手順は、MS99-019のレポートをご覧下さい。)

 尚、問題の深刻さを裏付けるように様々な関連レポートがあります。

CERT(R) Advisory CA-99-07 IIS Buffer Overflow
(CERT:99/06/16)
J-048: Malformed HTR Request Vulnerability
(CIAC:99/06/11)

 日本語版用パッチが出たら、またフォローします。

【99/06/07】速報! IIS4.0のセキュリティ強化関連情報
 マイクロソフト株式会社の「Microsoft Technical Support -サポート技術情報」に、IIS4.0のセキュリティーを強化する為の関連情報が99年6月3日付けの最終更新で公開されています。

[IIS]IIS が HTTP ヘッダーに IP アドレスを返す

 これは、Firewall や Proxy Server を利用して内部ネットワークアドレスを隠蔽している場合には、内部 の IP アドレスが HTTP ヘッダに含まれることは折角の苦労を無駄にする可能性もありますので、省略値をIP アドレスを含まない設定にして欲しいです。

【99/05/31】速報! RASクライアント関連のセキュリティー・バグ関連情報
 マイクロソフト株式会社の「Microsoft Technical Support -サポート技術情報」に、この虎の穴で【99/05/24】に紹介済みの、RASクライアント関連のセキュリティー・バグ関連情報が99年5月27日付けの最終更新で公開されています。

[NT] 電話帳エントリの改ざんにより障害が発生する

 これは、DoSアタックや任意のコードが実行させられるのを許す可能性があるRASクライアント関連セキュリティー・バグの日本語情報です。

 英語版用にリリースされているパッチは、日本語バージョンにはまだ用意されていません。

【99/05/28】速報! (MS99-017)ユーザのパスワードが漏れる可能性があるRASと RRASのクライアント関連セキュリティー・バグ 公開
 Microsoft社から、 RAS (Windows NT Remote Access Service) と RRAS (Routing and Remote Access Service) のそれぞれのクライアントに、たとえ"Save password"オプションが選択されていなくとも、ユーザのパスワードがキャッシュされるという脆弱性を解消されるパッチが公開された「Microsoft Security Bulletin (MS99-017)」として「Patch Available for "RAS and RRAS Password" Vulnerability」(英語バージョン用)が5月27日付け(現地時間)で公開されています。

 RASと RRASのクライアントでは、"Save password"オプションが選択されていなくとも、ユーザのパスワードがキャッシュされ、レジストリに格納されてしまうという仕様になっていますので、注意する必要があります。

 尚、デフォルトでは、そのデータにアクセス可能なのは、ローカルのアドミニストレータとユーザのみとなっているようです。

 影響を受ける製品は、RASと RRASのクライアント機能を使用する「Windows NT Workstation 4.0」「Windows NT Server 4.0」「Windows NT Server 4.0, Enterprise Edition」です。

 日本語版用パッチが出たら、またフォローします。

【99/05/24】IISを安全に構築するためのチェック・シート 公開
 Microsoft社から、 NT 4.0 Server配下でIISを安全に構築するためのチェック・シートである「Microsoft Internet Information Server 4.0 Security Checklist」(英語版)が5月18日付け(現地時間)で公開されています。

 なかなか詳細にまとめてありますので、ジックリ読んでみたいと思います。

【99/05/24】DoSアタックや任意のコードが実行させられるのを許す可能性があるRASクライアント関連セキュリティー・バグ 公開
 Microsoft社から、 RAS(remote access service) クライアントに、denial-of-serviceアタック(サービス不能攻撃)や、任意のコードを実行させられるのを許す可能性がある「RASクライアント」の脆弱性を取り除くパッチが公開された「Microsoft Security Bulletin (MS99-016)」として「Patch Available for "Malformed Phonebook Entry" Vulnerability」(英語バージョン用)が5月20日付け(現地時間)で公開されています。

 このセキュリティー・バグを突いて、不当なphonebookエントリは、バッファに溢れさせ「RASクライアントサービス」をクラッシュさせたり、クラシックなバッファオーバーラン・テクニックを利用することによりローカルマシンの上で任意のコードを実行出来る可能性があります。また、このアタックを行うにはphonebook項目に追加するか、修正するという権限を持っていなければなりません。

 影響を受ける製品は、「RASクライアントサービス」が組み込まれたMicrosoft Windows NT 4.0です。

【99/05/21】速報! NT 4.0 SP3用個別Y2K アップデートモジュール 更新
 マイクロソフト株式会社の「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」にて、この虎の穴で【99/04/28】に紹介した、2000年問題関連の個別パッチの情報が99年5月20日付けで更新されて公開されています。

Windows NT 4.0 Service Pack 3 (SP3) Y2K アップデート

 以前の修正モジュールを利用した場合、一部の障害が修正されません。

 尚、マイクロソフトはWindows NT 4.0 において、Service Pack 4を適用後し、「Service Pack 4 Y2k アップデート」 のページからダウンロード可能な最新のアップデート プログラムを随時適用することが2000 年問題の正式な対応方法であるというスタンスは崩していませんが、「今後新たに 2000 年問題が確認され、SP3 の 2000 年問題対応状況に影響を与えると判断した場合、西暦 2001 年 1 月 1 日まで SP3 に対してアップデート プログラムを提供していく予定」と表明しましたので、SP3ユーザも一安心です。

【99/05/18】速報! 任意のコードがWindows NTマシンの上で実行させられるのを許す可能性があるセキュリティー・バグ 公開
 Microsoft社から、任意のコードがWindows NTマシンの上で実行させられるのを許す可能性がある「Microsoft Windows NTヘルプユーティリティ」の脆弱性を取り除くパッチが公開された「Microsoft Security Bulletin (MS99-015)」として「Patch Available for "Malformed Help File" Vulnerability」(英語バージョン用)が5月17日付け(現地時間)で公開されています。

 このセキュリティー・バグを突いて、リモートマシンを直接に攻撃するということは困難です。ログオンした後、注意深く手を加えられた悪意のあるヘルプファイルでクラシックなバッファオーバーラン・テクニックを利用することによりローカルマシンの上で任意のコードを実行出来る可能性があります。

 影響を受ける製品は、Microsoft Windows NT 4.0です。

【99/05/10】速報! NT 4.0のスクリーンセーバー関連セキュリティ・バグ対応モジュール 公開(日本語版)
 マイクロソフト株式会社の「NT 4.0 日本語版 Service Pack 4 以降に修正されたモジュールのダウンロード」にて、この虎の穴で【99/03/15】報告に紹介済みの、スクリーンセーバーを利用して管理者権限が取得されるセキュリティ・バグ対応パッチの正式情報が99年5月10日付けの最終更新で公開されています。

スクリーンセーバーを利用して管理者権限が取得される

 尚、今回の修正は、英語版では4月21日に公開された「Microsoft Security Bulletin MS99-008 Patch Available for Windows NT "Screen Saver" Vulnerability」の修正プログラムの日本語版です。

【99/05/10】速報! NT 4.0のSNMP エージェント メモリ リーク問題対応モジュール 公開(日本語版)
 マイクロソフト株式会社の「NT 4.0 日本語版 Service Pack 4 以降に修正されたモジュールのダウンロード」にて、SNMP エージェントでクエリー時にメモリ リークが発生する問題対応パッチの正式情報が99年5月10日付けの最終更新で公開されています。

SNMP エージェントでクエリー時にメモリ リークが発生する

 尚、今回の修正は、セキュリティ・バグ対応モジュールでは無く、単なる修正です。

【99/05/08】速報! IISとSite Serverに可能性があるセキュリティー問題 公開
 Microsoft社から、「Internet Information Server(IIS)」と「Site Server」に、サイト上に保存されているファイルが覗かれてしまう可能性がある問題が公開された「Microsoft Security Bulletin (MS99-013)」として「Solution Available for File Viewers Vulnerability」が5月7日付け(現地時間)で公開されています。

 ウェッブサイト訪問者がサーバの上のファイルを覗くことを許すツールである「File Viewer(サンプルASP)」が、「Microsoft Site Server 3.0(デフォルトによってインストール)」と「Microsoft Internet Information Server 4.0(明示的にインストール)」に含まれています。

 その為、ファイルの名前を知っていて、必要なアクセス権限を持っていた場合、サンプルツールを使用してファイルの中身を覗くことが可能です。

 当面の対応は、影響を受けるファイルビューア(ViewCode.asp, ShowCode.asp, CodeBrws.asp, Winmsdp.exe)を、明確に必要としなければ削除することです。

 影響を受けるのは、「Microsoft Internet Information Server 4.0」と、Microsoft Site Server 3.0 Commerce Edition, Microsoft Commercial Internet System 2.0, Microsoft BackOffice Server 4.0 と 4.5に含まれる「Microsoft Site Server 3.0」です。

 パッチは、影響を受けるファイルビューアのために開発されており、間もなく利用可能になる模様です。

 尚、関連情報に、「IISとSite ServerのASPツールにセキュリティ上の問題」(ZDNetニュース:99/05/08)があります。

【99/04/28】速報! NT 4.0 SP3用個別Y2K アップデートモジュール 公開
 マイクロソフト株式会社の「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」にて、2000年問題関連の個別パッチの情報が99年4月27日付けの最終更新で公開されています。

Windows NT 4.0 Service Pack 3 (SP3) Y2K アップデート

 尚、マイクロソフトはWindows NT 4.0 において、Service Pack 4を適用後し、「Service Pack 4 Y2k アップデート」 のページからダウンロード可能な最新のアップデート プログラムを随時適用することが2000 年問題の正式な対応方法であるというスタンスは崩していません。

 しかし、今回公開された「Windows NT 4.0 SP3 Y2K アップデート」モジュールは、Service Pack 4を適用しなくとも、2000 年問題に対し "小さな問題があるが対応" とする事が出来るという位置付けのモジュールです。

【99/04/13】速報! NT 4.0のY2K問題関連情報 正式公開
 マイクロソフト株式会社の「NT 4.0 日本語版 Service Pack 4 以降に修正されたモジュールのダウンロード」にて、この虎の穴で【99/04/08】に紹介済みの、2000年問題関連のパッチの正式情報が99年4月12日付けの最終更新で公開されています。

Windows NT 4.0 Service Pack 4 (SP4) Y2K アップデート

【99/04/08】速報! NT 4.0のY2K問題関連情報
 マイクロソフト株式会社の「Microsoft Technical Support -サポート技術情報」にて2000年問題関連情報が99年4月7日付けの最終更新で公開されています。

[NT]Mfc40.dll を使用したプログラムが 2000年に不正な日付を表示

 ちなみに、マイクロソフトからの正式公開はまだですが、ftpサイトには日本語版用のパッチがアップされていますので、状況を以下に紹介します。

「Mfc40.dll Causes Programs to Display Wrong Date After 01/01/2000」(03/11 hotfixes公開)

 但し、正式な情報として公開されていませんので、もう少々待ちましょう。


【99/03/29】速報! NT 4.0 日本語版 SP4 以降に修正されたモジュール情報
 マイクロソフト株式会社の[Microsoft Security Advisor](日本版)に、「Microsoft Windows NT 4.0 日本語版 Service Pack 4 以降に修正されたモジュールのダウンロード 」にて3月26日付けの最終更新で公開されているパッチが紹介されています。

RPC コンポーネントへの攻撃によるハング
LM ハッシュでのパスワード変更によるセキュリティ問題
ロック中にクリップ ボードからの貼り付けが可能

 それぞれ、この虎の穴で【99/03/17】に紹介済みの「Microsoft Technical Support -サポート技術情報」と連動しており、ようやくパッチも正式公開です。

J047069:[NT]RPCコンポーネントへの攻撃によるハング
J047068:[NT]LMハッシュでのパスワード変更によるセキュリティ問題
J047067:[NT]ロック中にクリップ ボードからの貼り付けが可能

 但し、肝心な3つのパッチの適用順序の情報は公開されていませんので、「ノウハウに基づく自己判断」か、実際に該当する障害・問題の発生している現象に限定して適用するかですね。

【99/03/17】速報! 日本語のセキュリティー・バグ関連情報
 マイクロソフト株式会社の[Microsoft Security Advisor](日本版)にて、「Microsoft Technical Support -サポート技術情報」に掲載されたセキュリティー・バグ関連情報が紹介されています。

J047069:[NT]RPCコンポーネントへの攻撃によるハング
J047068:[NT]LMハッシュでのパスワード変更によるセキュリティ問題
J047067:[NT]ロック中にクリップ ボードからの貼り付けが可能

 全ての英語版用の修正パッチはリリースされていますが、日本語版用のパッチ情報がいづれもこれらのWebページには掲載されていません。

 ちなみに、マイクロソフトからの正式公開はまだですが、3項目ともftpサイトには日本語版用のパッチがアップされていますので、状況を以下に再掲します。(【99/03/09】紹介済み)

「Denial of Service in Applications Using Named Pipes over RPC」(03/02 hotfixes公開、【NT4.0 SP3,4適用共通】)
「Named Pipes Over RPC」問題:「虎の穴」【98/11/21】報告

「MSV1_0 Allows Network Connections for Specific Accounts」(03/02 hotfixes公開、【NT4.0 SP4適用限定】)
「空白のパスワード」で接続可能になるセキュリティー・バグ問題:「虎の穴」【99/02/05】報告

「WinNT Lets You Paste Text into Unlock Workstation Dialog Box」(03/02 hotfixes公開、【NT4.0 SP3,4適用共通】)
*Windows NTシステムのコンソールへ物理的なアクセスが可能な場合、ロックスクリーンからの復帰のダイアログボックスのユーザー名フィールドの中へ、直前のクリップボード中の情報をペーストすることが可能なバグ

 但し、いずれもパッチの適用順序等を含めた正式な情報として公開されていませんので、もう少々待ちましょう。

【99/03/15】速報! Windows NTの管理者権限を不法に奪われる可能性があるセキュリティー・バグ 公開
 Microsoft社から、Windows NTのローカルなユーザが、コンピュータの管理者権限を不法に得る可能性がある問題を修正するパッチが公開された「Microsoft Security Bulletin (MS99-008)」として「Patch Available for Windows NT "Screen Saver" Vulnerability」(英語バージョン用)が3月12日付け(現地時間)で公開されています。

 スクリーンセーバー・プログラムの呼び出しシステムは、スクリーンセーバー・プログラムの起動・中断時に、内部的にセキュリティ・コンテキストをそのユーザに権限に応じたものへの切り替えを行っていますが、コンテキスト変更の成否をWindows NTはチェックしていません。その為、コンテキスト変更を故意に失敗させることが出来れば、スクリーンセーバー・プログラムは、高い特権状態での実行権限を不当に引き継ぐことが可能です。

 その為、悪意があるユーザがスクリーンセーバー・プログラムを、高度な特権を奪う(例えばアドミニストレータグループへ自分を加える)ために、開発することが可能です。

 しかし、ログイン権限を持たない不特定多数のクラッカーが、ネットワーク経由で簡単に仕掛けることが出来るアタックではありません。

 影響を受けるのは、「Windows NT Workstation 4.0」「Windows NT Server 4.0」「Windows NT Server 4.0, Enterprise Edition」「Windows NT Server 4.0, Terminal Server Edition」です。

 パッチは提供されていますが、英語版のみで、日本語版には適用出来ません。

 尚、関連情報に、「Windows NTのセキュリティホールをマイクロソフトが認める 」(CNET Briefs Tech News:99/03/10)があります。

【99/03/09】速報! 「日本語版Windows NT 4.0 Service Pack 4以降のセキュリティ問題の修正」ページ公開開始
 マイクロソフト株式会社から、昨日の「KnownDLLsの変更によるAdmin権限の取得(J046993)」の情報公開に伴って、SP4以降に発生したセキュリティ・バグを取りまとめるマイクロソフトの公式ページである「日本語版Windows NT 4.0 Service Pack 4以降のセキュリティ問題の修正」が公開開始されています。

 この「Winセキュリティ虎の穴」で昨日報告したように、「KnownDLLsの変更によるAdmin権限の取得(J046993)」のレジストリ変更情報以外に、SP4以降に日本語版対応用としてFTPサイトで公開されているhotfixes(パッチ)は、IIS分も含めると4つ存在していますが、まだいずれも紹介されていません。このページの今後の充実を期待しています。

【99/03/09】速報! KnownDLLs の変更による Admin 権限取得のセキュリティ・ホールに関する対応情報公開(日本語版)
 マイクロソフト株式会社から、この「Winセキュリティ虎の穴」で【99/02/22】に報告した、ログオンしたユーザーが Administrator 権限を取得できる場合があるというセキュリティ・ホールに関連し、日本語版の対応方法を説明した「 [NT]KnownDLLs の変更による Admin 権限の取得」が99年3月5日付けの最終更新で公開されています。

 これは、英語では公開済みの情報です。英語版では、"KnownDLLs List"のデフォルトのパーミッションをリードオンリーへ変更する「hot fix」(パッチ)提供も示唆されていますが、日本語の情報には触れられていません。

 しかし、久々に[Microsoft Security Advisor](日本版)でも情報提供が行われました。

 尚、SP4以降に日本語版対応用としてFTPサイトで公開されているhotfixes(パッチ)は、IIS分も含めると、以下の4つです。

「MSV1_0 Allows Network Connections for Specific Accounts」(03/02 hotfixes公開、【NT4.0 SP4適用限定】)
「空白のパスワード」で接続可能になるセキュリティー・バグ問題:「虎の穴」【99/02/05】報告

「Denial of Service in Applications Using Named Pipes over RPC」(03/02 hotfixes公開、【NT4.0 SP3,4適用共通】)
「Named Pipes Over RPC」問題:「虎の穴」【98/11/21】報告

「WinNT Lets You Paste Text into Unlock Workstation Dialog Box」(03/02 hotfixes公開、【NT4.0 SP3,4適用共通】)
*Windows NTシステムのコンソールへ物理的なアクセスが可能な場合、ロックスクリーンからの復帰のダイアログボックスのユーザー名フィールドの中へ、直前のクリップボード中の情報をペーストすることが可能なバグ

「Specially-Malformed GET Requests Can Create Denial of Service」(01/27 hotfixes公開、【NT4.0 SP3,4適用無関係】)
 ftp://ftp.microsoft.com/bussys/IIS/iis-public/fixes/jpn/security/Infget-fix/
「[IIS] 異常な GET リクエストにより Web サーバーがサービス不能になる」:「虎の穴」【99/02/17】報告

【99/02/23】速報! Webページ閲覧時にローカルなモジュールを実行させられる可能性があるセキュリティー・バグ 公開
 Microsoft社から、Windows 98 Resource Kit, Windows 98 Resource Kit Sampler, BackOffice Resource Kitに含まれる「Taskpads機能」を悪用して引き起こされる問題が公開された「Microsoft Security Bulletin (MS99-007)」として「Patch Available for Taskpads Scripting Vulnerability」(英語バージョン用)が2月22日付け(現地時間)で公開されています。

 悪意があるWebサイトオペレータが、自分のWebサイトを訪問したユーザのローカルなコンピュータの上の実行可能なモジュールを動作させることが可能?ようです。

 今日は時間切れですので、内容は別途紹介します。

【99/02/23】速報! WindowsのBackdoorsである「NetBus」のプロ版 登場
 ISS社から、「ISS Vulnerability Alert」として「Windows Backdoors Update II:NetBus 2.0 Pro, Caligula, and Picture.exe」が2月19日付け(現地時間)で公開されています。

 今日は時間切れですので、内容は別途紹介します。

【99/02/22】速報! 一般ユーザが管理特権を得る可能性があるセキュリティー・バグ 公開
 Microsoft社から、ログインすることが可能な一般ユーザがそのコンピュータ上の管理特権を得る可能性がある問題が公開された「Microsoft Security Bulletin (MS99-006)」として「Fix Available for Windows NT "KnownDLLs List" Vulnerability」(英語バージョン用)が2月19日付け(現地時間)で公開されています。

 影響を受けるのは、「Microsoft Windows NT 3.5、3.51、4.0」でStandard と Enterprise Editionsの双方です。また、ネットワーク経由で、ログイン権限も持たない不特定多数の人から攻撃を受けるわけではありません。

 Windows NTでは、コアオペレーティングシステムのDLLは仮想メモリに保持されています。メモリ上のDLLは通常は保護されていますが、デフォルト状態では、全てのユーザが仮想メモリでDLLのロケーションを決定するための"KnownDLLs List"を読み、そして、書き込むことが許されているという弱点が今回指摘されました。

 悪意があるユーザは、システムDLLと同じ名前を持っている悪意があるDLLのコピーに、DLLを使用するプログラムを誘導するために、メモリ上の"KnownDLLs List"を差し替えることが出来ます。その為、十分に高い特権を持つプログラムによって悪意があるDLLがコールされた場合は、ローカルのアドミニストレータグループへ悪意があるユーザを加えるようなことも可能なようです。

 パッチである「hot fix」は、間もなく提供されますが、それは"KnownDLLs List"のデフォルトのパーミッションをリードオンリーへ変更するものです。

 対処方法は、"KnownDLLs List"のようなシステムの基本オブジェクトの上で一層強いプロテクションを可能にするために、レジストリの「HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager」に以下の値を加えることのようです。

Name: ProtectionMode
Type: REG_DWORD
Value: 1

 尚、関連情報に、「NTに新たなセキュリティ・ホール」(Wired News:99/02/19)や、「LOphtがNT 4.0のセキュリティホール報告」(ZDNetニュース:99/02/19)があります。

【99/02/17】IISに対する「Denial of Service Attack」修正公式文書公開(日本語版対応)
 Microsoft社から、この「Winセキュリティ虎の穴」で【98/12/22】と、【99/02/12】に紹介した、IISに対する「Denial of Service Attack」問題に対する修正情報/モジュールの日本語版対応に関する「Microsoft Technical Support -サポート技術情報」での公式文書「[IIS] 異常な GET リクエストにより Web サーバーがサービス不能になる」が2月10日付けで公開されています。

 IIS 4.0 版のこのホットフィックスは、お知らせ済みの以下の ftpサイトに Infget4i.exe (x86) およびInfget4a.exe (Alpha) として公開されています。(但し、2/17 21:30現在、アクセス出来ませんが....)

 ftp://ftp.microsoft.com/bussys/IIS/iis-public/fixes/jpn/security/Infget-fix/

 また、やはりIIS 3.0 版のこのホットフィックスは、現在作成中とされています。


 ちなみに、この情報は、「Microsoft Security Advisor」(日本版)ではまだ未公開です。

 尚、この「Winセキュリティ虎の穴」で【99/02/05】と、【99/02/12】に紹介した、IISの FTPサービスに対する「Denial of Service Attack」修正に関する情報は、今日現在も正式公開されていません。

【99/02/15】速報! 「BackOffice Server 4.0」のインストーラのセキュリティー・バグ 公開
 Microsoft社から、「BackOffice Server 4.0」のインストーラのセキュリティー・バグに対する注意点が公開された「Microsoft Security Bulletin (MS99-005)」として「BackOffice Server 4.0 Does Not Delete Installation Setup File」(英語バージョン用)が2月12日付け(現地時間)で公開されています。

 影響を受けるのは、「Microsoft BackOffice Server 4.0」です。

 「BackOffice Server 4.0」のインストール時に、インストーラは、選択されたサービス(SQL Server、Exchange Server、Microsoft Transaction Server)のためにユーザIDとパスワードをユーザに尋ねます。そして、インストレーションプロセスを自動化するために、ファイルへこれらを格納します。しかしながら、インストレーションプロセスが完了しても、そのユーザIDとパスワード情報を含んだファイルが削除されないという問題です。

 その為、「BackOffice Server 4.0」のインストール終了後、もしインストールが成功していたとしても、システムドライブの「Program Files\Microsoft Backoffice\Reboot.ini」ファイルを削除する必要があります。

【99/02/12】IISの FTPサービスに対する「Denial of Service Attack」修正仮公開?(日本語版対応)
 Microsoft社から、この「Winセキュリティ虎の穴」で【99/02/05】に紹介した、IISの FTPサービスに対する「Denial of Service Attack」のセキュリティー問題に対する修正情報/モジュールの日本語版対応「Specially-Malformed FTP Requests May Create Denial of Service」がftpサーバ上のみで仮公開?されています。

 ftp://ftp.microsoft.com/bussys/IIS/iis-public/fixes/jpn/security/Ftpls-fix/

 対象は、インテルとAlphaプラットフォームの「Internet Information Server バージョン 3.0 と4.0」ですが、今日現在は、まだインテルとAlphaプラットフォームの「Internet Information Server バージョン 4.0」用の修正モジュールしか格納されていないようです。


 英語用と異なり、「Internet Information Server バージョン 3.0」用のモジュールもありませんし、パッチの説明も英語版用のままという暫定版ですので、いずれにしても、「Microsoft Security Advisor」(日本版)での正式公開待ちですね。(私自身も評価していません。)

【99/02/12】IISに対する「Denial of Service Attack」修正仮公開?(日本語版対応)
 Microsoft社から、この「Winセキュリティ虎の穴」で【98/12/22】に紹介した、IISに対する「Denial of Service Attack」問題に対する修正情報/モジュールの日本語版対応「Specially-Malformed GET Requests Can Create Denial of Service」が1月28日付け?でftpサーバ上のみで仮公開?されています。

 ftp://ftp.microsoft.com/bussys/IIS/iis-public/fixes/jpn/security/Infget-fix/

 対象は、インテルとAlphaプラットフォームの「Internet Information Server バージョン 3.0 と4.0」ですが、今日現在は、まだインテルとAlphaプラットフォームの「Internet Information Server バージョン 4.0」用の修正モジュールしか格納されていないようです。


 英語用と異なり、「Internet Information Server バージョン 3.0」用のモジュールもありませんし、パッチの説明も英語版用のままという暫定版ですので、いずれにしても、「Microsoft Security Advisor」(日本版)での正式公開待ちですね。(私自身も評価していません。)

【99/02/05】速報! 【NT4.0 SP4適用限定】 「空白のパスワード」で接続可能になるセキュリティー・バグ 公開
 Microsoft社から、Windows NT 4.0用の Service Pack 4を適用することによって発生する「認証処理エラー」を潰す為のパッチが公開された「Microsoft Security Bulletin (MS99-004)」として「Patch Available for Authentication Processing Error in Windows NT 4.0 Service Pack 4」(英語バージョン用)が2月4日付け(現地時間)で公開されています。

 影響を受けるのは、DOS, Windows 3.1, Windows for Workgroups, OS/2 , Macintoshのクライアントを持つ環境の「ドメインコントローラ」としてサービスする「Windows NTサーバ」です。

 私が、「日経オープンシステム」 99年1月15日発行の99年1月号オープン・セミナ「不正アクセス対策の基礎〜Windows NT編〜(第1回)」で記述しているように、セキュリティを意識してスタンドアロン・サーバで構築していれば、問題は発生しないようです。

 また、Windows NT、Windows 95、Windows 98のみで展開した環境では、影響を受けません。

 バグの内容は、「空白のパスワード」で、ログオンとネットワーク資源へのコネクトを誤って許してしまう状況が発生してしまうというものです。どうやら、Windows NT認証プロセスにおける、パスワードの「NTハッシュ」と「LMハッシュ」の取り違えによって発生する?ようです。

 そして、英語版Windows NT用のパッチが各種出ており....と書いていたら、NT 4.0 SP4以降に公開されたパッチを格納するFTPサイトのディレクトリから、該当のパッチ「Msv1-fix」が23:00(日本時間)現在、一時的に削除されています。

 何らかの問題が発生したことも考えられます。また別途、報告します。

(【99/02/10】追加情報:該当のパッチ「Msv1-fix」が2月8日?に再公開されています。また、伊原様から「実際、こちらの環境で単なるサーバ、PDC いずれでも Mac からのパスワード変更を行うことで、NT からは空パスワードによる接続が確認できています。」というメールを頂きました。私は「スタンドアロン・サーバで構築していれば、問題は発生しないようです。」と書きましたが、事実は「スタンドアロン・サーバでも影響を受ける」ようです。ご指摘有り難うございます。私はまだ本番環境はSP4を適用しておらず、テスト環境での試験も出来ていませんが、必要な方は自分の環境で確認されて下さい。)

【99/02/05】再掲 【NT4.0 SP4適用限定】 IISの FTPサービスに対する「Denial of Service Attack」のセキュリティー・バグ 公開
 Microsoft社から、IISの FTPサービスに対する「Denial of Service Attack」に関するセキュリティー・バグに対するパッチが公開された「Microsoft Security Bulletin (MS99-003)」として「Patch Available for IIS "Malformed FTP List Request" Vulnerability」(英語バージョン用)が2月3日付け(現地時間)で公開されています。

 影響を受けるのは、「Microsoft Internet Information Server 3.0 / 4.0」です。今回のバグの影響により、IISに対して「Denial of Service Attack(サービスが出来なくなる攻撃)」を受けたり、任意のコードがサーバの上で実行されるのを許してしまうかもしれません。

 具体的なアタックの方法は、"Malformed FTP List Request"とあるように、FTPサービスに対し通常はあり得ない変なリスト・コマンド(正確にはlsコマンド)をリクエストすることにより、古典的な手法であるバッファ・オーバーフローを引き起こすこと(原文:a classic buffer overrun technique)により実現します。

 その為アタックの前提条件は、そのFTPサービスが「anonymous」接続を許しているか、もしくはそのサーバに対して接続アカウントを持っていることとなります。

 また、英語版Windows NT用のパッチが各種出ており、内容説明も公開されていますが、注意しなければならないのは、『パッチの全てがWindows NT 4.0のSP4が適用されている機器が対象』いうことです。

 尚、今回のバグの発見者は、Microsoft社のリリース文にも書いてありますが、「eEye Digital Security Team」です。ここのWebサーバでは、対象が「Windows NT 4.0 (SP4) IIS 3.0 / 4.0」と、「Windows 95/98 PWS 1.0」と明言されていますね。

【99/02/04】速報! IISの FTPサービスに対する「Denial of Service Attack」のセキュリティー・バグ 公開
 Microsoft社から、IISの FTPサービスに対する「Denial of Service Attack」に関するセキュリティー・バグに対するパッチが公開された「Microsoft Security Bulletin (MS99-003)」として「Patch Available for IIS "Malformed FTP List Request" Vulnerability」(英語バージョン用)が2月3日付け(現地時間)で公開されています。

 影響を受けるのは、「Microsoft Internet Information Server 3.0 / 4.0」です。

 このバグの背景を追っていますので、詳細は別途報告します。

【99/01/05】Windows NT 4.0 Service Pack 4日本語版 関連トラブル公示
 日本オラクル株式会社から、Windows NT 4.0 Service Pack 4の日本語版に関連するトラブル公示「Oracle Application Server 4.0 for Windows NT 4.0 Service Pack4 対応パッチ」が、1月5日付けで公開されています。

 「Oracle Application Server 4.0 (Enterprise Edition 含む)」は、SP4 を適用したWindowsNT 4.0 Server で動作させる為にはこのパッチを適用する必要があるとのことです。

【99/01/05】NT 4.0 Service Pack 4日本語版 トラブル一覧表?
 マイクロソフト株式会社から、”NT 4.0 SP4日本語版 トラブル一覧表”とも言える「Service Pack 4 インストールに関するご注意」が、1月5日付けの最終更新で公開されています。

 現在は7件の事項が、ピックアップされています。特に、「Service Pack 4 をインストールするコンピュータに、IDE 接続によるリムーバブル メディア デバイスが装着されている場合、 Service Pack 4 をインストールした後に Windows NT の起動に失敗する事がある」という問題は大きいです。対処方法は、「J046212 : [NT] SP4 適用後、システム DLL の不正な再配置が発生し、起動不可」に記載されています。

 また、これ以外にもこの虎の穴で報告済みである、日本電気の「WindowsNT4.0 Service Pack 4適用後、Windows NTが起動しなくなる場合について[VersaPro NXシリーズ(WindowsNT4.0プリインストールモデル)] 」や、トレンドマイクロの「Windows NT 4.0 Service Pack 4との適合について」もあります。

 「NT 4.0のSP4にいくつかの問題」(ZDNetニュース:98/11/04)にもあったように、特定ソフト/ハードとの互換性の問題が明らかになっており、「[NT] Windows NT 4.0 Service Pack 4 Readme」の「使用上の注意事項」「その他の修正と回避策」「アプリケーションに関する注意事項」は、必見です。

 やはり「NT 4.0 SP4日本語版」適用に際しては、「NT 4.0 SP4日本語版」が公開された98年12月16日以降も更新が加えられているオンライン・ドキュメントである以下の2点は、常にチェックが必要ですね。

「[NT] Windows NT 4.0 Service Pack 4 Readme」
「Service Pack 4 インストールに関するご注意」

【98/12/22】速報! IISに対する「Denial of Service Attack」問題 公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-019)」「Patch Available for IIS "GET" Vulnerability」が12月21日付け(現地時間)で公開されています。

「IIS "GET" Vulnerability」(IISの"GET"に対する脆弱性)と呼ばれる、”The malformed GET requests”(不当なGETリクエスト:”GET”はIIS Webサーバから情報を得るために使われます)を利用した最新の「Denial of Service Attack(サービスが出来なくなる攻撃)」です。

 対象は、インテルとAlphaプラットフォームの「Internet Information Server バージョン 3.0 と 4.0」です。


 悪意がある攻撃者は、例外的な不当な "GET リクエスト"により、全てのサーバリソースを消費する「Denial of Service(サービス続行不能)」状況を引き起こし、サーバをクラッシュさせることが可能なようです。攻撃を受けた場合、IISサービスのリスタート、もしくはNTそのもののリブートが必要になります。

 この問題に対するIISのhotfixes(パッチ)が、英語版のみ公開されています。

 また、パッチを適用することができない利用者(日本語版Windows NTを使用している場合も含む)の対処方法は記載されていません。

 尚、パッチの解説文である「Specially-malformed GET Requests can Create a DoS in W3 Server」(英語情報)があります。

【98/12/18】Windows NT 4.0 Service Pack 4日本語版 トラブル公示第2号?
 トレンドマイクロ株式会社から、Windows NT 4.0 Service Pack 4の日本語版のトラブル公示第2号?ウイルスバスター コーポレートエディション NTクライアントの不具合についてが、12月17日付けで公開されています。

 WindowsNT4.0 Service Pack 4適用後、Windows NT 4.0 Workstationに導入された「ウイルスバスターコーポレートエディション 3 WinNT」の動作に一部問題が発生するというものです。まだ、原因は調査中となっています。

【98/12/17】Windows NT 4.0 Service Pack 4日本語版 トラブル公示第1号?
 日本電気株式会社から、この「虎の穴」で昨日に報告した、Windows NT 4.0 Service Pack 4の日本語版のトラブル公示第1号?WindowsNT4.0 Service Pack 4適用後、Windows NTが起動しなくなる場合について[VersaPro NXシリーズ(WindowsNT4.0プリインストールモデル)] が、12月17日付けで公開されています。

 「PowerProfiler用 自動電源断ドライバ」に絡むトラブルのようです。対象機種で、Service Pack 4を適用した担当者はビックリしたでしょうね。

 「NT 4.0のSP4にいくつかの問題」(ZDNetニュース:98/11/04)にもあったように、他にもパラパラと出てくると思われます。

【98/12/16】速報! Windows NT 4.0 Service Pack 4の日本語版 ダウンロード開始
 マイクロソフト株式会社から、この「虎の穴」で【98/12/01】に報告した、Windows NT 4.0 Service Pack 4の日本語版を配布する情報Windows NT Service Pack 4 ダウンロード開始が、12月16日付けで公開されています。

 Windows NT 4.0 Service Pack 4 は、管理、セキュリティ、可用性を強化し、既知の西暦2000年問題の修正、ユーロ通貨の対応が含まれています。新機能は、こちらにまとめてあります。

 しかし、一番興味があるのはSP3に対するセキュリティ・フィックスの状況ですが、そのものの情報である「日本語版Windows NT 4.0 Service Pack 4に含まれるセキュリティフィックス」も公開されています。

 今日は、和歌山でセキュリティ・セミナを実施して、今は大阪のホテルでこの文章を書いています。ざっと見たレベルでは、SP3に対する英語版で公開されたセキュリティ・フィックスは全て含んでいるようです。日本語版用には、個別パッチとして公開されなかった「虎の穴」で【98/10/02】に報告済みのRPCサービスへの「Denial of Service Attack」問題の修正も含みます。

 ちなみに、SP4以降に発見されたセキュリティ・ホールである「虎の穴」で【98/11/21】に報告済みの「Named Pipes Over RPC」問題に対するパッチは、当然ながら含まれていません。

 尚、SP4以降に米国で公開されているhotfixes(パッチ)は、セキュリティ・フィックス以外も含めると、以下の4つです。

「Denial of Service in Applications Using Named Pipes over RPC」(11/20公開)
「Intermediate Network Driver Causes STOP 0x0000001E on MP PC」(11/25公開)
「Windows NT 4.0 Does Not Recognize ATAPI Iomega Clik 40! Drive」(12/07公開)
「SNMP Agent Leaks Memory When Queried」(12/14公開)

【98/12/01】Windows NT Server 4.0に,ユーザーグループとユーザーを外部にさらす危険のある問題が報告
 ZDNetニュースから、Windows NT Server 4.0に,ユーザーグループとユーザーを外部にさらす危険のある問題が報告されたというニュースNTサーバに新たなバグの報告が、11月30日付け(現地時間)で公開されています。

 このバグはファイアウォールで防御されていない、デフォルト設定のNTサーバにのみ影響するものようです。

 詳細は記載されていませんが、どうやら匿名ログオンユーザ「anonymous logon users」(空セッション接続「NULL session connections」と知られています)に関する問題のようです。「RedButton」バク対応と同じように、TCPポートのポート139番をルータやファイアウォールで閉じればOKだと思います。(情報が少なすぎるので、ちょっと自信がありませんが..)

 いずれにしても、最近のアタック傾向からみても、NTの場合最低でも、以下のポートはルータやファイアウォールで閉じないとダメですね。(TCP及びUDPの両方も閉じているのは念のためです。)

   ■「TCP及びUDPのポート番号 23」:Telnet
   ■「TCP及びUDPのポート番号135」:Location Service *NTではRPCが使用
   ■「TCP及びUDPのポート番号137」:NetBIOS Name Service
   ■「TCP及びUDPのポート番号138」:NetBIOS Datagram Service
   ■「TCP及びUDPのポート番号139」:NetBIOS Session Service

【98/11/23】NT4.0 のPPTPセキュリティ強化パッチ公開(日本語版)
 マイクロソフト株式会社から、米国で一時話題沸騰となったPPTPに関連したNT4.0 日本語版 Service Pack 3 以降に修正されたモジュールとして「PPTPパフォーマンス アップグレード モジュール」が11月19日付けで公開されています。

 今回のパッチは、当然セキュリティの強化も含みますが、内容の解説として「Microsoft Technical Support -サポート技術情報」「PPTP アップグレード モジュール リリース ノート」があります。

 しかし、年内?の日本語版SP4の公開が迫っていますので、もう「NT4.0 日本語版 Service Pack 3 以降に修正されたモジュール」は公開されないだろうと思っていましたので、意外なリリースです。

【98/11/21】速報! 「英語版NT4.0用SP4リリース後、初のセキュリティhotfixes」 RPCサービスへの「Denial of Service Attack」問題公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-017)」「Patch Available for "Named Pipes Over RPC" Issue」が11月19日付け(現地時間)で公開されています。

「Named Pipes Over RPC」と呼ばれる、リモート・プロシージャー・コール (RPC) サービスを利用した最新の「Denial of Service Attack(サービスが出来なくなる攻撃)」です。

 対象は、「Microsoft Windows NT Workstation version 4.0」,「Microsoft Windows NT Server version 4.0」,「Microsoft Windows NT Server 4.0, Enterprise Edition」,「Microsoft Windows NT Server 4.0, Terminal Server Edition」です。

 悪意がある攻撃者は、あるサーバのリモート・プロシージャー・コール (RPC) サービスへ、多数の「named pipe connections」をオープンして、そしてランダムなデータを送ることによって「Denial of Service(サービスが出来なくなる)」状態を発生させます。具体的には、RPCサービスが無効なコネクションを閉じるように試みるときに、サービスは、かなりのリソース,およびメモリーやCPUを費やしてしまいます。

 異なる攻撃プログラムは、他のシステム・サービスをターゲットにするかもしれません。一般的にターゲットにされる2つのサービスは,「SPOOLSS」および「LSASS」のシステム・サービス・プロセスです。

 この問題に対するWindows NTのhotfixes(パッチ)が、英語版のみ公開されています。尚、今回のhotfixes(パッチ)は、この「虎の穴」で【98/10/22】に報告した、「Service Pack 4.0 for Windows NT Workstation 4.0 And Windows NT Server 4.0」がリリースされてから以降、初の「セキュリティ・ホール」用hotfixes(パッチ)になります。

 また、パッチを適用することができない利用者(日本語版Windows NTを使用している場合も含む)の対処方法は記載されていませんが、リモート・プロシージャー・コール (RPC) サービス用の「TCP、UDP両方のポート番号135」や、「SPOOL(スプール)SS」および「LSA(Local Security Authority)SS」が使用するポート(現在自宅なのでちょっと不明です。)をルータやファイアウォールで遮断するすることによって、この問題を回避可能だと思われます。


 尚、Microsoft Knowledge Base (KB) article Q195733「Denial of Service in Applications Using Named Pipes Over RPC」(英語情報)があります。

【98/10/22】速報! NT 4.0用の正式な「Service Pack 4.0」(英語版)公開
 Microsoft社から、Windows NT Workstation 4.0 と Windows NT Server 4.0用の正式な「Service Pack 4.0」が公開された「Microsoft Releases Service Pack 4.0 for Windows NT Workstation 4.0 And Windows NT Server 4.0」が10月21日付けで公開されています。

 「Downloads」から、無償でダウンロード可能です。(英語版ですので、日本語版には適用出来ません。)

 主な内容は、「Improved reliability(向上された信頼性)」と、「Year 2000 readiness(2000年対応)」、「Advanced management and security features(高度なマネージメント,および安全性能)」、「Updated functionality(更新された機能)」です。

 「Service Pack 4.0」に含まれる更新に関するより多くの情報は、「What's New in Windows NT 4.0 Service Pack 4?」に記載されています。

 まず、従来通り「Service Pack 4.0」には、以前のWindows NT 4.0用に作られたすべての更新、および改良である過去のService Packも含まれます。

 そして、色々機能は付加されていますが興味を引く所では、トラブルが相次いだいわく付きの「Microsoft Routing and Remote Access Service ( RRAS )」も同梱されて提供されています。これは、支店,部門,および中小企業にルーティング,リモート・アクセス,および仮想私設通信網( VPN )能力を提供するものです。日本語版の「Service Pack 4.0」にも同梱されれば、日本初お目見えとなります。

 また、「Option Pack」に対する Updates(更新)も行われます。しかし、肝心なセキュリティー・パッチの吸収状況が、リリース文からは良く分かりません。今日も大阪に出張中ですので、熊本に帰ってからボチボチ調べていくつもりです。

【98/10/02】再掲 RPCサービスへの「Denial of Service Attack」問題公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-014)」「Microsoft Security Bulletin (MS98-014)」が9月29日付けの更新で公開されています。

「スノーク(snork、マリファナ?)」と名付けられた、最新の「Denial of Service Attack(サービスが出来なくなる攻撃)」です。

 対象は、「Microsoft Windows NT Workstation version 4.0」,「Microsoft Windows NT Server version 4.0」,「Microsoft Windows NT Server version 4.0, Terminal Server Edition」です。

 悪意がある攻撃者があるサーバのUDPポート番号135に、もう一つのサーバからであるように返送先アドレスを偽ったRPC(リモート・プロシージャー・コール)データを投げます。そして2つのサーバーをだますことにより、誤ってお互いに「RPCエラーメッセージ」を送らせます。バッド・パケットが破棄されるまで、これらのエラー・メッセージはCPUを浪費させ、ネットワーク・バンド幅を食いつぶして、一時的なループ状態を引き起こすことが可能です。

 この問題に対するWindows NTのインテルCPU版のhotfixes(パッチ)は、「Fix for Windows NT 4.0 x86 version」で、公開されています。

 また、パッチを適用することができない利用者(日本語版Windows NTを使用している場合も含む)は、「UDPポート番号135」をルータやファイアウォールで遮断するすることによって、この問題を回避可能です。


 尚、Microsoft Knowledge Base (KB) article Q193233「RPCSS.EXE Consumes 100% CPU due to RPC-spoofing Attack」(英語情報、IEのみ閲覧可能)や、ISSの「"Snork" Denial of Service Attack Against Windows NT RPC Service」(英語情報)があります。

 また、CNET社の9月30日付けの関連翻訳記事「マイクロソフト、Windows NTのセキュリティーホールを修正」があります。

【98/09/16】『自称』BackOrifice除去ソフト「BoSniffer」や、「NetBus」に注意
 NTSecurity.netから、この「モバイル虎の穴」で【98/08/07】に報告した、遠隔地のパソコンを乗っ取るプログラム"BackOrifice(バック・オリフィス,通称:BO)"問題の続報「BoSniffer is Really a Trojan」が、8月31日付けで公開されています。

 現在、「"BackOrifice(バック・オリフィス,通称:BO)"伝染に伴う治療用」として広く配送されているプログラムである「BoSniffer.zip」は、実は「BO server」そのものだったとのことです。(ここで言う「BO server」とは、乗っ取られるパソコン側に不当にインストールされる機能です。)また、「BoSniffer.zip」とは違った名称でバラ撒かれている可能性もあります。

 全く、激しい話です。

 また、ISSが公開した「ISS Security Alert Advisory」の「Cult of the Dead Cow Back Orifice Backdoor」(紹介済み)の続報として、「Windows Backdoors Update」が、9月10日付けで公開されています。

 これによると、対象は、Windows 95、Windows 98のみであり、Windows NTは影響を受けなかった"BackOrifice(通称:BO)"に加え、Windows NTも影響を受ける「NetBus」("BackOrifice"と同等の機能?)と呼ばれるプログラムがインターネットで入手可能になっているようです。

 "BackOrifice(通称:BO)"の対策は、レジストリの「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices」に、自分が意図的にインストールしていないサービスが無いか?を探し、regedit(c:\windows\regedit.exe)で、不要なものを取り除きます(紹介済み)。また、UDPポートの「31337」を使用して情報の受け渡しをする為、UDPポートの利用状況を監視します。

 もし、『netstat -an | find "UDP"』というコマンドを入力して、『UDP 0.0.0.0:31337 *:*』のような結果が表示されれば、ポート31337でUDPサービスが使用されていることを、あらわしています。(必ずしも「31337」であるわけでは、ないようですが...)

 "BackOrifice(通称:BO)"に関する検出や除去に関するより詳しい情報は、「The Back Orifice "Backdoor" Program」にあります。

 一方、「NetBus」は、TCPポートの「12345」と「12346」を使用して情報の受け渡しをする為、TCPポートの利用状況を監視します。

 『netstat -an | find "12345"』というコマンドを入力しても発見出来ますし、「telnet」クライアントで、「localhost」にポート12345で接続して、'NetBus 1.53' や 'NetBus 1.60 x'とのプロンプトが出れば、「NetBus」が不当に仕掛けられています。除去方法は、「NetBus 1.5x removal」と、「NetBus 1.6 removal」にあります。

 尚、この"BackOrifice(通称:BO)"を作ったグループ(原文:A hacker group)『Cult of the Dead Cow(カルト・オブ・ザ・デッド・カウ:通称 cDc)』は、「Back Orifice Tシャツ」なんか作って喜んでるんで、イヤになっちゃいますね。

【98/09/03】「Exchange Server 5.5 Service Pack 1」リリース 及び「Service Pack 4提供は今秋」との情報
 マイクロソフト株式会社から、97年11月に発売された「Exchange Server 5.5 日本語版」に、新規機能追加および修正モジュールを適用する「Exchange Server 5.5 Service Pack 1」が8月31日付けで公開されています。

 「CD-ROMの実費配布」、「コンピュータ専門誌の付録CD-ROMによる提供」、「オンラインサービスによる無償提供」の3種の提供形態です。ちなみに、「コンピュータ専門誌の付録CD-ROMによる提供」および「オンラインサービスによる無償提供」では「Outlook 98およびOutlook 98 Deployment Kit」が含まれていません。

 「Exchange Server 5.5 Service Pack 1」の適用にあたっては必ず「追加リリースノートのページ」を参照する必要がありますが、お宝情報があります。

 ナント!「キーマネジメントサーバーでMicrosoft Certificate Serverを使用する場合の注意点」というページで、初めて?マイクロソフト株式会社自身が、「Windows NT 4.0 Service Pack 4の提供は今秋を予定」と、公開しています。(今までは、NT 5.0 beta 2 のリリース(8月18日)から約3週間後という予想情報でした。)残念ながら、「Windows NT 4.0 Service Pack 4(日本語版)」の提供時期は未定ですが、楽しみです。

 尚、「虎の穴」で【98/07/27】に報告した、Exchange ServerのSMTP/NNTPのセキュリティ上の問題点に関連する、日本語版のhotfixes(パッチ)は、反映されていませんので、自分で個別に適用することが必要です。
 「Exchange Server 5.5 日本語版のhotfixes(パッチ)」
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/STORE-FIX
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/IMS-FIX

 また、【98/07/29】に報告した、電子メールソフトの重大なセキュリティーホールに関連する、日本語版のhotfixes(パッチ)である「Outlook 98 セキュリティ問題修正パッチ プログラム(日本語版)」も、反映されていませんので、自分で個別に適用することが必要です。

【98/08/21】PPTP関連修正モジュール公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-012)」「Updates available for Security Vulnerabilities in Microsoft PPTP」が8月18日付けの更新で公開されています。

 対象は、「Microsoft Remote Access Services on Windows NT 4.0(client版、server版両方とも)」,「Microsoft Windows 98 Dialup Networking」,「Microsoft Dialup Networking 1.2x and earlier on Windows 95」(日本語版未提供),「Microsoft Routing and Remote Access Services on Windows NT Server 4.0 」(日本語版未提供)です。

 Microsoft Virtual Private Networking(VPN)関連製品での、「PPTP(Point-to-Point Tunneling Protocol)」に関する各種パッチの公開です。


 詳細は、別途紹介します。(最近仕事が立て込み、ヨロヨロ状態です...(^^;)  )

【98/08/18】SSLプロトコルなどで広く使用されている公開鍵暗号方式のセキュリティ・ホールに関する障害修正モジュール公開(日本語版)
 マイクロソフト株式会社から、この「NTイントラ虎の穴」で【98/06/30】に報告した、SSLプロトコルなどで広く使用されている公開鍵暗号方式のセキュリティ・ホールに関連し、日本語版のhotfixes(パッチ)を説明した「[IIS]SSL (PCT/TLS) の修正プログラムに関する情報」が98年8月12日付けの最終更新で公開されています。

【98/08/11】「Notes 4.6.x」クライアントソフトのセキュリティ・ホール公開
 L0pht Heavy Industriesから「L0pht Heavy Industries」のページに、「Notes 4.6.x」クライアントソフトで「Lotus Domino」サーバにアクセスすると、一部の機能を攻撃可能になるセキュリティ・ホールを指摘する「Users can overwrite/create system files」が公開されています。

 対象は、「Notes 4.6.x」のみであり、「Notesリリース5」は対象ではありません。


 対処法も書かれていますが、私は、そもそも「Notes」を使っていませんのでピンとこない話です。関係がある人は、動向をウォッチする必要があると思います。

 尚、CNET社の8月7日付けの関連翻訳記事「Notesの欠陥はバグではないとロータスが主張」や、8月6日付けの関連翻訳記事「欠陥が発見されたLotus Notes」があります。

【98/08/07】不当にシステム管理者の権限を入手出来るコマンド「Sechole.exe」問題修正公開(日本語版対応)
 Microsoft社から、この「NTイントラ虎の穴」で【98/07/28】に紹介した、不当にシステム管理者の権限を入手出来るコマンド「Sechole.exe」問題に対する修正情報/モジュールの日本語版対応「SecHole Lets Non-administrative Users Gain Debug Level Access」が8月5日付けでftpサーバ上のみで公開されています。

 対象は、「Windows NT Workstation versions 3.51 and 4.0」、「Windows NT Server versions 3.51 and 4.0」、「Windows NT Server 4.0 Terminal Server Edition(日本語版未発売)」です。(ちなみに、NTの5.0 betaも対象のようです。)


 意外な程に日本語版の対応が迅速でした。尚、今回はWindows NT 4.0用のhotfixes(パッチ)のみであり、Windows NT 3.51は、未対応です。NT の5.0 beta用のhotfixes(パッチ)が出ていないのは、当然ですね。(^^;)

(追加情報:日本語版のhotfixes(パッチ)を説明した「[NT]SecHole で管理者以外のユーザーが管理者権限を取得する」が98年8月11日付けの最終更新で公開されています。

【98/07/31】2000 年問題に関する障害修正モジュール公開(日本語版)
 マイクロソフト株式会社から、Windows NT 4.0 対応の修正モジュール「2000 年問題に関する障害」が98年7月21日付けの最終更新で公開されています。また、Windows NT 3.51 用については、現在作成中とされています。

 ●「ユーザー マネージャが 2000 年をうるう年として認識しない (J042430)」

 ●「Windows NT で時刻を変更した後、日付が一日進む (J042940)」

 ●「Office で指定した日付が 2000 年以降正しく表示されない (J043111)」

 ●「ファイルの検索画面で 2000 年以降の年日付が間違って表示 (J043121)」

が挙げられています。また、モジュールの追加も予想される為、継続的なウォッチが必要です。


【98/07/28】不当にシステム管理者の権限を入手出来るコマンドが公開
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-009)」「Update Available for Windows NT Privilege Elevation attack」が公開されています。対象は、「Windows NT Workstation versions 3.51 and 4.0」、「Windows NT Server versions 3.51 and 4.0」、「Windows NT Server 4.0 Terminal Server Edition(日本語版未発売)」です。(ちなみに、NTの5.0 betaも対象のようです。)

 悪意がある攻撃者により、あるインターネットサイトで公開されている「Sechole.exe」が使用されると、一般権限しか持たない利用者が、不当にシステム管理者の権限を入手することが出来ます。但し、システムにローカルにログインするためにコンピュータへ「物理的」に、アクセスする必要があります。

 NTのシステム管理者からすれば、この「NTイントラ虎の穴」で【97/08/31】に報告した、悪夢のような「getadmin.exe」コマンド問題の再来です。色んなNTセキュリティに関する脅威はありましたが、今回のものはかなりインパクトのある問題です。(公開されているWebページ名も、ズバリ!「getadmin-2.htm」です。)ただ、救い?は、今日現在この「Sechole.exe」を公開しているインターネットサイトが、不安定で、殆ど接続出来ないことです。また22時現在、「Sechole.exe」はトラブル?の為、一時的に非公開になっています。

 この問題に対する英語版のhotfixes(パッチ)の説明は、「SecHole Lets Non-administrative Users Gain Debug Level Access」にあります。ただ、「getadmin.exe」コマンド問題の時も、対応パッチがコロコロ差し替えられたので、注意が必要です。


 尚、CNET社の7月25日付けの関連翻訳記事「NTに深刻なバグ」があります。

 しかし日替わりメニューみたいに、セキュリティ関連の報告が続いていますし、今回の件とは直接関係無いのですが、ワイアード・ニュースの7月24日付けの関連翻訳記事「ウィンドウズNTに振り回される米海軍」が公開されたり、最近ちょっと激しいですね。(まだ、この「NTイントラ虎の穴」で紹介していない「Update Available For Long Filename Security Issue affecting Microsoft Outlook 98 and Microsoft Outlook Express 4.x 」もありますし...)

【98/07/27】Exchange ServerのSMTP、NNTPに対する「Denial of Service Attack」に関するセキュリティ情報
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-007)」「Potential SMTP and NNTP Denial-of-Service Vulnerabilities in Exchange Server」が公開されています。対象は、「Microsoft Exchange Server, version 5.0 (Service Pack 1 and 2を適用したものを含む) 」と、「Microsoft Exchange Server, version 5.5」です。(「Microsoft Exchange 4.0」は対象外です。)

 悪意がある攻撃者により、SMTP(TCP/IPポート25),およびNNTP(TCP/IPポート119)のプロトコルを使用するExchangeのサービスを、停止させることが可能な「Denial of Service Attack(サービスが出来なくなる攻撃)」を受ける可能性があります。ちなみに、その攻撃を受けた後のExchangeのサービスの再起動は、NT自身のリブートは要求しないようです。

 なんと、速攻で、Exchange Server 5.5 日本語版のhotfixes(パッチ)
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/STORE-FIX
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Jpn/Exchg5.5/PostRTM/IMS-FIX

Exchange Server 5.0 全ての言語圏対象のhotfixes(パッチ)
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.0/Post-SP2-STORE/
 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.0/Post-SP2-IMS/

が公開されています。


 尚、CNET社の7月25日付けの関連記事「Security bug in Microsoft Exchange 」翻訳版が出たら差し替えます)があります。
(追加情報【98/07/28】:CNET社の7月25日付けの関連翻訳記事「MS Exchangeにセキュリティー・バグ」が出ました。

【98/07/24】IISのFTPに関連した「Denial of Service Attack」に関するセキュリティ情報
 Microsoft社から、「Microsoft Technical Support」で、Internet Information ServerのFTP serviceに対し、多数のpassive mode command (PASV) を同時に発行した場合、コネクションを待つという要求への受け身のモード・コマンドがいっぱいになることにより、IISのパフォーマンスが低下する「Denial of Service Attack(サービスが出来なくなる攻撃)」の一種に相当する「FTP Passive Mode May Terminate Session」(Q189262) が7月21日付け(最終更新日)で公開されています(英語情報、IEのみ閲覧可能)。 対象は、「Internet Information Server version 2.0, 3.0, 4.0」です。

 この攻撃を受けたかどうか?は、「システム・イベント・ログ」で「FTP Server could not create a client worker thread for user at host . The connection to this user is terminated. The data is the error.」というエラーが多数あるかどうかで、判断可能です。

 パッチ(英語版)のダウンロード先は、こちらです。


【98/07/17】IIS 4.0に関連したODBC データの不正アクセスに関するセキュリティ警報
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-004)」「Unauthorized ODBC Data Access with RDS and IIS」が公開されています。対象は、「Internet Information Server version 4.0」です。

 この問題は、Windows NT 4.0 Option Pack によって導入される IIS 4.0 に、デフォルトでインストールされるRemote Data Service (RDS) 1.5 が稼動している場合、悪意のあるユーザーによって、Microsoft SQL Server や Microsoft Access に保持されているような ODBC データにアクセスされる可能性があります。

 詳細情報は、「Security Implications of RDS 1.5, IIS 4.0, and ODBC」(英語情報、IEのみ閲覧可能)に公開されています。

 「Microsoft Technical Support -サポート技術情報」に、4月に公開された少々古い内容の[IIS]RDS 1.5、IIS 4.0、ODBC のセキュリティがあります。


 尚、CNET社の7月16日付けの関連記事「Microsoft warns of security hole」があります。

【98/07/10】スクリプトのソースコード漏洩に関するセキュリティ問題に対応する障害修正モジュール公開(日本語版)
 マイクロソフト株式会社から、この「モバイル虎の穴」で【98/07/03】に報告した、スクリプトのソースコード漏洩に関するセキュリティ問題に対応する為の「Internet Information Server version 3.0、および 4.0 の障害修正モジュール」情報が追加された「Microsoft Technical Support -サポート技術情報」「[IIS]IIS がスクリプトのソースコードを渡してしまう」が7月10日付けで、修正公開されています。

 意外な程に日本語版の対応が迅速でした。尚、今回のセキュリティ問題の対象となっている「Internet Information Server version 2.0」用の障害修正モジュールは出ていません。まあ、様々なセキュリティバグをフィックスしたサービスパック3(「IIS 2.0」を「IIS 3.0」にアップグレードするサービスパック2を含んでいる)を適用していないサイトはないでしょうから、実質問題ではありません。


 尚、ワイアード・ニュースの7月7日付けの関連(翻訳)記事「誰かがあなたのサーバーを見ている・・・」があります。

【98/07/03】スクリプトのソースコード漏洩に関するセキュリティ警報
 Microsoft社から、セキュリティ関連の警告レポート「Microsoft Security Bulletin (MS98-003)」「Hotfix available for the Microsoft Internet Information Server file access issue 」が公開されています。

 このバグは、IISのASP(アクティブ・サーバー・ページ)のURLの末尾に特定のコードが追加された時に発生し、スクリプトのソースコードを公開してしまう可能性があります。もし、スクリプトにパスワード等の重要な情報を埋め込んでいた場合、全部外部に漏れてしまいます。

 但し、発生する条件は色々ありますが、最低でも、公開用ディレクトリのルートにそのファイルがある必要があり、なおかつそのパーティションはNT固有のNTFSにてフォーマットされたものである場合という条件を満たした場合に発生します。(但し、情報が錯綜しており、正確では無いかもしれません)

 関連する製品は、「Internet Information Server 2.0/3.0/4.0」で、パッチに関しては、「The information in this article applies to:- Microsoft Internet Information Server versions 2.0, 3.0, 4.0」(英語版)に説明されています。

 パッチである「hotfix」が適用出来ない場合の一時的な回避方法や、詳細情報は、「NTFS Alternate Data Stream Name of a File May Return Source」(英語情報、IEのみ閲覧可能)に公開されています。


 尚、CNET社の7月2日付けの関連(翻訳)記事「またソースコード・バグが表面化」があります。

【98/07/02】ポートスキャンを用いた不正アクセス多発警報
 コンピュータ緊急対応センター (JPCERT/CC) から、多くのホストのネットワークサービスポートに順次アクセスして、各ポートに対応するサービスに存在するセキュリティ上の弱点を探し出す攻撃である「ポートスキャンを用いた不正アクセス」が7月1日付けで公開されています。

 しかし、「ポートスキャン」は、対象のサーバがどのようなサービスを提供する準備をしているか?そのサービスを提供するプログラムの種類やバージョンをを調べるものであり、それ自体には全くと言っていいほど、実害はありません。その為、「ポートスキャン」そのものには神経質になる必要はありません。(ポートの種別は「WELL KNOWN PORT NUMBERS」で解説されています) しかし「ポートスキャン」は、悪意のあるアタックの事前調査・下調べの為によく使用されますので、形跡があればレポートの「III. 対策」を、よく読まれることをお勧めします。

 また、レポートには、「攻撃対象に指定されたドメインについて DNS に登録されているホスト一覧を入手し、それらホストをスキャンする手段が組み込まれている」と指摘されていますが、単なる「ポートスキャン」であれば、単純にスキャンしたい対象のIPアドレスの範囲をツールに指定するだけで可能です。また、DNSにエントリーされていないテスト用のサーバの方が、アタックしやすいのは常識ですから、むしろDNSにエントリーされていないサーバも対象とする「IPアドレスの範囲指定によるポートスキャン」が実態としては多いと思います。


【98/06/30】SSLプロトコルなどで広く使用されている公開鍵暗号方式のセキュリティ・ホール
 ベル研究所から、SSL(セキュア・ソケット・レイヤー)など、公開鍵暗号標準(PKCS)#1を使用した鍵を確立するプロトコルで見つかったセキュリティ・ホールを指摘する「Bell Labs Researcher Finds Flaw in Widely Used Encryption Standard」が6月26日付けで公開されています。

 様々なベンダーの製品に影響を与える中、Microsoft社からは、これに関連して「Microsoft Security Bulletin (MS98-002)」「Updates available for the "The Error Message Vulnerability" against secured Internet servers 」が公開されています。

 関連する製品は、「Internet Information Server 3.0 and 4.0」 「Site Server 3.0 Commerce Edition」「Site Server Enterprise Edition」「Exchange 5.0 and 5.5 (for SSL-enabled POP3 and SMTP) 」で、パッチに関しては、「Generic SSL (PCT/TLS) Updates for IIS and Microsoft Internet Products」(英語版)に説明されています。「SCHANNEL.DLL」ファイルの入れ替えで、対応可能なようです。


 尚、Wired Newsの関連(翻訳)記事「急がれる電子商取引セキュリティ・ホールへのパッチ」や、日経インターネットテクノロジーの記事「SSLにセキュリティ・ホール,サーバー・ベンダー各社はパッチを公開」や、CIACの警告ドキュメント「I-066: Vulnerability in Some Implementations of PKCS#1」があります。

【98/06/19】3Com社製一部スイッチの「リモート保守用のアカウント」問題
 3Com社から、NTには直接関係無いのですが、自社製の「CoreBuilder」シリーズ(シャーシ・スイッチ)と、「SuperStack II Switchシリーズ」(スタッカブル・スイッチ )の一部の機種の工場出荷時に設定されている「リモート保守用のアカウント」がパスワード付きで公開され、顧客へこれらの変更を促す「3Com Security Advisory for CoreBuilder and SuperStack II customers」が5月14日付けで公開されています。

 「リモート保守用のアカウント」ですから、当然telnetコマンドで機器の設定変更や、結果として動作を異常にし、そのスイッチに繋がったネットワークやサーバを通信不可能にするのも簡単です。

 ちなみに、シャーシ・スイッチである「CoreBuilder」シリーズは、大規模な内部のLANを拡張させるネットワーク用の製品である為、直接インターネットから見える「バリア・セグメント」にぶら下げるようなケースがあまり考えられないのが救いです。

 しかし、パフォーマンスを追求しなければならないような人気サイトは、スタッカブル・スイッチ の「SuperStack II Switchシリーズ」をインターネットから丸見えの「バリア・セグメント」上に置いている可能性がある為、充分注意が必要です。(「バリア・セグメント」上に置いている機器をインターネット経由で、簡単にスキャンニングして調査するツールも存在します。)ちなみに、インターネット側のルータの「フィルタリング設定」で、telnetコマンドが使用するポートが閉じてあれば安心です。

 そして、この警告は今日現在、スリーコム ジャパン株式会社のWebサイトでは公開されていません。


 尚、Wired Newsの関連(翻訳)記事「すきま風吹くソフトウェアの裏口」や、CIACの警告ドキュメント「I-052: 3Com CoreBuilder and SuperStack II LAN Vulnerabilities」があります。

【98/06/16】ノーツ ドミノ管理者の不適切な設定により、Webブラウザ経由での不正なアタックを可能にしている問題に対する見解
 Microsoft社から、この「NTイントラ虎の穴」で【98/02/02】に報告した、ノーツ ドミノ管理者の不適切な設定により、Webブラウザ経由での不正なアタックを可能にしている問題に対する見解と顧客がどう対処すれば良いかを示した「ノーツ ドミノのセキュリティに関する L0pht の指摘へのコメント」が日本語にて公開されています(私が気づくのが遅れただけだと思います)。

 対象は、「Lotus Domino 4.6」です。

 ノーツ ドミノ R4.6a とR4.61 では新しく作成した domcrfg.nsf に関しては既定値の設定が設計者ではなく読者なるよう既に仕様変更されており、さらに次期バージョンのノーツ ドミノでは、サイト全般にわたるACL の管理が強化される機能が盛り込まれる予定のようです。

 また、ノーツ ドミノのセキュリティに関する情報は「ノーツ ドミノのセキュリティについて」で公開されるようです。

【98/06/08】非管理者によるドメインのローカル・グループ作り放題?問題
 Microsoft社から、デフォルトのユーザー権限が、管理者ではない一般のドメイン・ユーザーに、ドメインのローカル・グループを作ることを可能にしている問題に対する見解と顧客がどう対処すれば良いかを示した「Disabling Creation of Local Groups On A Domain by Non-Administrative Users 」が、「PPTP Security - An Update」と同時期の6月1日付けで公開されています。

 対象は、「Windows NT Server 3.1、3.5、3.51、4.0」です。

 管理者ではない一般のドメイン・ユーザーの無制限のローカル・グループの作成によってネットワーク・トラフィックを増加させたり、場合によってはドメイン・コントローラーをクラッシュさせることにもつながります。

 「Microsoft Knowledge Base article」の「Q169556」「Stopping A Domain User From Creating Local Groups On A Domain」(IEでしか、見えません)も公開されています。

 対処方法は、このような不正な無制限のローカル・グループの作成は、「audit event(監査のイベント)」でチェックしなさいとなっています。(要は、当面処置無しということですよね?)また、このデフォルトを変更するユーティリティは、もうすぐ microsoft.comのWebサイトからダウンロード可能になるだろうとなっています。


【98/06/04】米国で話題沸騰? PPTP Security問題
 Microsoft社から、著名な暗号専門家であるブルース・シュナー氏等に提起され、6月1日付けで公開された「SECURITY FLAWS FOUND IN MICROSOFT'S IMPLEMENTATION OF POINT-TO-POINT-TUNNELING PROTOCOL(PPTP)」(PPTPの実装で見つけられたセキュリティーのきず)に対する見解と顧客がどう対処すれば良いかを示した「PPTP Security - An Update」が公開されています。

 また、暗号専門家であるブルース・シュナーの見解に沿った「Frequently Asked Questions -- Microsoft's PPTP Implementation」(マイクロソフトのPPTP実装に関するよくある質問)も公開されています。

 この「Point to Point Tunneling Protocol(PPTP)」とは、Ascend Communicationsや3Com等のネットワーキング・ベンダーと共同で策定された仮想プライベートネットワーク(VPN)を構築する為の、プロトコルの一種で、マイクロソフト製品ではWindows NT 4.0から実装されたものです。(日本語Windows 95用はリリースされていません。)

 そして、この「PPTP Security - An Update」レポートではWindows NT 4.0の場合、対応すべきSP3適用後の修正モジュール(hotfixs)として、

●悪意がある攻撃者によるPPTPサーバーのクラッシュ対応修正モジュール(しかし、この修正適用後でも、PPTPセッションの落下は有り得る)
  ・「STOP 0x0000000A in Raspptpe.sys on a Windows NT PPTP Server」:(日本語対応無し)

●PPTPに強い128ビットの暗号アルゴリズムのバージョン(日本での使用不可)を使うための修正モジュールを含む「PPTP Performance Update」
  ・「PPTP Performance Update for Windows NT 4.0 Release Notes」:(日本語対応無し)

「Routing and Remote Access Service Update for Windows NT Server version 4.0」(日本語版未出荷)が稼動しているシステム用修正モジュール
(開発コード:「SteelHead」と呼ばれていた、NT にソフトウェアベースの高度なルーティング機能を付加する製品。サーバ間 PPTP のサポートも行うことが可能。)
  ・RRAS Upgrade for WinNT Server 4.0 Hotfix Pack 2.0 Release Notes」:(日本語対応無し)

が挙げられています。

 しかし、Microsoft社がこの「PPTP Security問題」の殆どを既に補修済と主張する、いずれの修正モジュール(hotfixs)も、日本語版用がリリースされていない為、少なくとも日本では「PPTP Security問題」は、全くの放置状態です。特に「悪意がある攻撃者によるPPTPサーバーのクラッシュ」攻撃に関しては、敢えて報告していませんでしたが、あるサイトでソース付きで解説されていますので、修正モジュールの存在しない日本語版ではまともな運用は出来ません。

 ちなみに日本では、離れた場所にある複数の社内サイトをインターネット経由で繋いで仮想プライベートネットワーク(VPN)を構築し、サーバ間 PPTP のサポートを行う「Routing and Remote Access Service Update for Windows NT Server version 4.0」が、未出荷の為、「PPTP」は単にRAS機能を拡張する位置づけにしかありません。その為、NTの「PPTP」を使って複数のサイト間VPNを構築することはまず日本では無く、通常の感覚からすると「ファイアウォール」に実装されたVPN対応機能を使用します。


 尚、CNET社の関連(翻訳)記事「暗号専門家がNTのセキュリティーを酷評」や、「ワイアード・ニュース」の「非難を浴びる『Windows NT』の安全性」、「ZDNETニュース」の「Windows NTに大きなセキュリティホール」があります。

【98/05/15】「MS Proxy Server 2.0」「IIS 4.0」「Java」「ASP scripts」というキーワードでの「IE 4.01」クラッシュ問題
 BF Communications社から、「BugNet」の「BugNet Alert」コーナーにて、「Internet Explorer 4.01」を使用して、「Microsoft Proxy Server 2.0」経由で、「Microsoft Internet Information Server(IIS) 4.0」アクセスするという条件の場合、「Java」や「Active Server Page(ASP)scripts」含むページを再読み込み(refresh)しようとすると、「Internet Explorer 4.01」がクラッシュする場合があるという「Microsoft Advises Downshifting To Internet Explorer 3」が公開されています。

 また、Microsoft社は、この問題に対応するIISの修正をテストですが、一時的な解決方法として、このレポートの表題にもなっているように、「IE3.0かIIS3.0にバージョンを下げる」(^^;)ことを、アドバイスしているようです。


 尚、5月13日付けCNET社の翻訳記事「MSネット製品にバグ」が公開されています。

 話は変わりますが、この「NTイントラ虎の穴」で【98/02/06】に紹介した「IIS 4.0」「PWS 4.0」でロングファイル・ネームを使用した場合のアクセス権問題修正は、【98/03/19】に紹介した「Windows NT 4.0 Option Pack 日本語版」では、適用された状態で出荷されているとの情報を頂きました。こちらは、ひと安心ですね。

【98/04/21】「ペンティアム"F0" or "F00F" バグ」と不当なSMBログオン・リクエストでの「Denial of Service Attack」問題 Webサイトにて正式修正公開(日本語版対応)
 マイクロソフト株式会社から「CMPXCHG8B インストラクションでの不正なオペランド」「サービスアタックの否認による Windows NT システムの再起動」情報が追加された「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が4月21日付けで追加公開されています。

 これらは「NTイントラ虎の穴」で昨日紹介したように、4月7日付けでFTPサーバ上に修正モジュールはアップされていましたが、ようやくWebサイトにて正式公開です。ちなみに、「CMPXCHG8B インストラクションでの不正なオペランド」は、「ペンティアム"F0" or "F00F" バグ」問題の修正モジュールで、「サービスアタックの否認による Windows NT システムの再起動」は、この「NTイントラ虎の穴」で【98/02/15】に紹介した、不当なSMBログオン・リクエストでの「Denial of Service Attack」修正モジュールです。


 尚、CNET社の翻訳記事「NT4.0サービスパック4のベータ版がリリース」が公開されていますが、「NT4.0サービスパック4」は、2000年問題に対応するフィックスや、色々なセキュリティに関する修正モジュールも含まれると思われます。

(追加情報【98/04/28】:訳の分からない翻訳だった「サービスアタックの否認による Windows NT システムの再起動」という単語が、いつのまにか正しい「サービス不能攻撃による Windows NT システムの再起動」に差し替えられています。う〜ん(^^;)...)

【98/04/20】「ペンティアム"F0" or "F00F" バグ」問題修正公開(日本語版対応)
 Microsoft社から、この「NTイントラ虎の穴」で【97/12/15】に紹介した、「ペンティアム"F0" or "F00F" バグ」問題に対する修正情報/モジュールの日本語版対応「Invalid Operand with Locked CMPXCHG8B Instruction」が4月7日付けでftpサーバ上のみで公開されています。

 対象は、NT Workstation version 4.0/NT Serverversion 4.0/Windows 95です。(Windows 95版は、未提供)また、「Pentium Pro processor」「Pentium II processor」等は、影響が発生しません。

 尚、こうしたftpサーバ上のみで公開されている状況でも、チェック可能なWebページ「Russ Cooper's NT Fixes Status Page」があります。これは、Microsoft社のftpサーバの修正情報/モジュールが格納されるディレクトリを反映したページですので、確実です。


 この虎の穴のページは、皆さんから頂いた情報もビシビシ紹介させて頂いておりますので、NTイントラ関連情報をお待ちしております。(今日の情報は鈴木様より頂きました)

【98/03/31】「Bonk」問題 NT 3.51版修正公開(日本語版対応)
 マイクロソフト株式会社から、「Bonk」問題のNT 3.51版の修正情報が追加された「Microsoft Windows NT 3.51 日本語版 Service Pack 5以降に修正されたモジュールのダウンロード 」が3月24日付けで追加公開されています。
 NT 4.0 日本語版と同様に、
   ・「変種の teardrop アタックによる STOP 0x0000000A, 0x00000019 (J042091)」
   ・「"Land Attack" により、Windows NT の速度が遅くなる(J040523)」
   ・「無効な ICMP データフラグメントによるWindows NTのハングアップ(J030717)」
   ・「Out Of Band (OOB)データ受信時のTCPIP.SYS の Stop 0A(J030463)」
 の、計4つの修正モジュールを含んでいます。


【98/03/23】「Bonk」問題 Webサイトにて正式修正公開(日本語版対応)
 マイクロソフト株式会社から「NT 4.0:変種の teardrop アタックによる STOP 0x0000000A, 0x00000019」情報が追加された「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が3月20日付けで追加公開されています。

 この「NTイントラ虎の穴」で【98/03/16】に紹介したように、3月14日付けでFTPサーバ上に修正モジュールはアップされていましたが、ようやくWebサイトにて正式公開です。


【98/03/16】「Bonk」問題修正公開(日本語版対応)
 Microsoft社から、この「NTイントラ虎の穴」で【98/03/06】に紹介した、「Teardrop2」,「NewTear」,「Bonk」,「Boink」等の名前で知られていた「Denial of Service Attack(サービスが出来なくなる攻撃)」に対する修正情報/モジュール「STOP 0x0000000A or 0x00000019 Due to Modified Teardrop Attack」が3月14日付けでftpサーバ上のみで公開されています。

 対象は、NT Workstation version 4.0/NT Serverversion 4.0/NT Server Enterprise Edition version 4.0です。また、このFixにはこの「NTイントラ虎の穴」で紹介済みの、「ICMP-fix」(公開済), 「OOB-fix」(公開済), 「Land-fix」(新規)も含まれています。


 尚、Windows NT 4.0の場合、(「Denial of Service Attack」関連で)対応すべき修正モジュールの対応状況は以下の通りになりました。
   ・「LSA Denial of Service Fix」:(日本語対応無し)
   ・「Simple TCP/IP Services Denial of Service Fix」:(日本語対応有り)
   ・「NewTear/Bonk/Boink TCP/IP Denial of Service Fix」:(日本語対応有り)
      *「Out Of Band (OOB) Data」:(日本語対応有り)
      *「Invalid ICMP Datagram Fragments Hang」:(日本語対応有り)
      *「Windows NT Slows Down Due to Land Attack」:(日本語対応有り)
      *「Multiprocessor Computer May Hang Because of Tcpip.sys」:(日本語対応無し)
        の過去に発表された4モジュールも含む複数対応。
   ・「IIS Denial of Service Fix」日本語対応有り)
   ・「SMB/CIFS Denial of Service Fix」:(日本語対応無し)

【98/03/06】全米で「Windows NT」と「Windows 95」マシンに対して大規模なアタック発生
 Microsoft社から、2日夜(米国時間)、全米の様々な施設のインターネットの接続された「Windows NT」と「Windows 95」マシンに対して大規模に行われた 「Denial of Service Attack(サービスが出来なくなる攻撃)」に対する見解と顧客がどう対処すれば良いかを示した「Network Denial of Service Attacks」が3月3日付けで公開されています。

 この「Denial of Service Attack」を受けると、NTの場合システムがクラッシュして「ブルースクリーン」になったり、リブートしたりという現象が発生します。いずれも、リスタートすれば復旧するもので、データ破壊等を引き起こすものではありません。Microsoft社は、今回の攻撃手法を、この「NTイントラ虎の穴」で【98/01/14】に紹介した「UDPパケット」を使用して行われる「Teardrop2」,「NewTear」,「Bonk」,「Boink」等の名前で知られていた既知の手法を用いていると分析しています。しかも、今回攻撃者は、自動的に多くのホストを攻撃するために工夫されたツールを使用したようです。

 ちなみに、このアタックに対する日本語版の修正モジュールはまだ出荷されていませんので、防ぐとすれば非常に乱暴になりますが、ファイアウォール等でUDPパケットを全て遮断することになりそうです。(UDPは、リアルオーディオや「CU-SeeMe」等のマルチメディア系サービスで使用される事が多いです。尚、Application Gateway型FirewallサーバCentri Firewallは、以前のバージョンではUDPを通せませんでした。)

 そして、このレポートではWindows NT 4.0の場合、(「Denial of Service Attack」関連で)対応すべき修正モジュールとして、
   ・「LSA Denial of Service Fix」:(日本語対応無し)
   ・「Simple TCP/IP Services Denial of Service Fix」:(日本語対応有り)
   ・「NewTear/Bonk/Boink TCP/IP Denial of Service Fix」:(日本語対応無し)
      *「Out Of Band (OOB) Data」:(日本語対応有り)
      *「Invalid ICMP Datagram Fragments Hang」:(日本語対応有り)
      *「Windows NT Slows Down Due to Land Attack」:(日本語対応無し)
      *「Multiprocessor Computer May Hang Because of Tcpip.sys」
        の過去に発表された4モジュールも含む複数対応。
   ・「IIS Denial of Service Fix」日本語対応有り)
   ・「SMB/CIFS Denial of Service Fix」:(日本語対応無し)
が挙げられています。

 尚、CNET社の関連(翻訳)記事「ハッカーがNASA、海軍などを攻撃」が公開されています。また、CIACの「Malformed UDP Packets in Denial of Service Attacks」やCERTの「Denial of service attacks targeting Windows 95/NT machines」も要チェックです。


【98/02/18】「パスワードクラッカー」関連(翻訳)記事
 CNET社からこの「NTイントラ虎の穴」で【97/09/16】に紹介した「L0phtCrack 2.0 for Win95/NT」の関連(翻訳)記事ウィンドウズの新「パスワードクラッカー」 が公開されています。

 ちなみに、「L0phtCrack 2.0 for Win95/NT」に関しては、SP3に添付されている「シスキー・ユーティリティー(syskey.exe)」を適用すると、暗号パスワードへのアクセスを阻止することが可能とされています。

【98/02/16】パスワードクラックツール最新版「L0phtCrack 2.0 for Win95/NT」への公式見解公開
 Microsoft社からこの「NTイントラ虎の穴」で【97/09/12】に紹介済の「the Microsoft NTcracker L0Phtcrack 1.5 」の機能を強化し、速いパフォーマンスを実現した最新バージョン「L0phtCrack 2.0 for Win95/NT」($50のシェアウェア!)に対する公式見解「Clarification on the L0phtcrack 2.0 tool」が公開されています。

 内容的には、「非アドミニストレーターが直接にパスワード,あるいはパスワード・ハッシュにアクセスすることは出来ませんので、ユーザー・パスワードの質をチェックしたいアドミニストレーターにとって役に立つかもしれません」という趣旨の内容です。これは、私が【97/09/12】にコメントした内容と一致しています。しかし、指摘にもあるように、「Windows NT 上の LM 認証を無効にする方法」の適用や、「Windows NT SAM permission Vulnerability」の対策を取るべきでしょうね。


【98/02/15】不当なSMBログオン・リクエストでの「Denial of Service Attack」修正公開(英語版のみ)
 Microsoft社からサーバー・メッセージ・ブロック(SMB)・ログオン・リクエスト時に、リクエストで明確に述べられたデータサイズが、後に続く実際のサイズと合わないときに、メモリエラーで、NTがリブートもしくは、クラッシュさせられる「Denial of Service Attack(サービスが出来なくなる攻撃)」に対する修正情報/モジュール「Denial of Service Attack Causes Windows NT Systems to Reboot」が公開されています。

 対象は、Microsoft Windows NT Server version 4.0です。尚、日本語版に対するモジュール提供は、まだ行われていません。


【98/02/06】「IIS 4.0」「PWS 4.0」でロングファイル・ネームを使用した場合のアクセス権問題修正公開(英語版のみ)
 Microsoft社から「Internet Information Server version 4.0」「Personal Web Server version 4.0」で、ファイル名やディレクトリ名に最大255文字のロングファイル・ネームを付けた場合、互換性目的のために自動的に生成される短いファイル名(8+3文字)を指定すると、権限が無くともアクセスが可能になるセキュリティーホールに対する修正情報/モジュール「Settings May Not Be Applied with URL with Short Filename」が公開されています。

 対象は、「Internet Information Server version 4.0」「Personal Web Server version 4.0」と、「Netscape FastTrack 2.x 」です。尚、日本では「Internet Information Server 4.0」が含まれる「Windows NT 4.0 Option Pack 日本語版」の提供が、「プレリリース版」を含めてWebサイトではまだ行われていませんので、関係ありません。(97年11月12日の「Microsoft Scalability Day Japan」では、日本語プレリリース版が会場で配布されました。私も入手済みです。)関連情報にCIACの「I-025A: Windows NT based Web Servers File Access Vulnerability」があります。


(追加情報【98/02/12】:関連記事(翻訳記事)に「ワイアード・ニュース」の「ファイル名バグで覗き屋に開かれるサーバ」があります。

【98/02/02】「Lotus Domino 4.6」管理者の不適切な設定により、Webブラウザ経由での不正なアタックの可能性
 L0pht Heavy Industriesから「L0pht Heavy Industries Security Advisories」のページに全てのプラットフォームの「Lotus Domino 4.6」に関して管理者の不適切な設定(データベース・デフォルトACLs関連)により、Webブラウザ経由で「Lotus Domino 4.6」のファイルを読め、最悪の場合には勝手に書き込むことが可能と指摘する「Web users can write to remote server drives and change server configuration files. 」が公開されています。

 関連記事(翻訳)に「Wired News」の「簡単に崩れ得る『ロータス・ドミノ』サーバー」があります。また、Lotus社の公式見解「Response to L0pht's security concerns」も公開されました。私は、そもそも「Lotus Domino」を使っていませんのでピンとこない話ですが、関係がある人は、動向をウォッチする必要があると思います。


【98/01/27】「Exchange 5.5 および BackOffice 製品に関連する修正モジュール」正式公開(日本語版対応)
 マイクロソフト株式会社から「Exchange 5.5 および BackOffice 製品に関連する修正モジュール(J041091)」情報が追加された「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が1月23日付けで追加公開されています。

 障害内容は、プロセス外アプリケーションによるセキュリティホールの可能性,Explorer.exe のアクセス違反等です。少し以前からFTPサーバ上に修正モジュールは、アップされていましたがようやく正式公開です。


【98/01/14】「Bonk(ボンク)」アタック修正公開(英語版のみ)
 Microsoft社から通称「Bonk(ボンク)」,Microsoft社は「Modified Teardrop=NewTear(新しい涙)」と呼ぶNTのセキュリティーホールに対する修正情報/モジュール「STOP 0x0000000A Due to Modified Teardrop Attack」が公開されています。

 対象は、NT Workstation version 4.0/NT Server version 4.0/NT Server Enterprise Edition version 4.0です(Windows 95は未対応)。NTは、この「Bonk(ボンク)」アタックを受けると、「ブルー・スクリーン」になって死んでしまいます。尚、いずれも日本語版に対するモジュール提供は、まだ行われていません。ちなみに、このアタックは「UDPパケット」を使用して行われる為、乱暴ですが、「UDPパケット」をブロックすることでも防げます。関連記事(翻訳記事)にCNET社のMSが「Bonk」パッチを公開や「ワイアード・ニュース」の「マイクロソフトのBonk対策、出遅れの感あり」があります。


【98/01/12】「簡易 TCP/IP サービス」「WINS」問題修正の正式公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【98/01/06】に報告したNTのセキュリティーホールに対する追加の日本語版対応修正情報/モジュールを含む「Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード」が公開されています。

 先行して紹介した「WinNT Simple TCP/IP サービスへの攻撃に対しサービスを拒否する」以外の日本語版対応修正情報/モジュールとして「不正な UDP フレームにより WINS が終了する」他があります。実は、まだ新規の「NTセキュリティーホール」情報はあるのですが、もう少し情報が揃ってから公開します。


【98/01/06】「簡易 TCP/IP サービス」問題修正公開(日本語版対応)
 Microsoft社からこの「NTイントラ」で【97/07/27】に報告した「簡易 TCP/IP サービス」が取付けられているNTのセキュリティーホールに対する日本語版対応修正情報/モジュール「Denial of Service Attack Against WinNT Simple TCP/IP Services」の日本語版対応パッチが公開されています。

 対象は、日本語版NT Workstation version 4.0/NT Server version 4.0です。英語版に遅れること5ヶ月でようやく公開されました。しかし、[Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード ]でも公開されていない状況のものです。


【97/12/25】「Livingston RADIUS 1.16」修正公開
 デジタルテクノロジー株式会社から「Livingston RADIUS 1.16」にはリモートからの攻撃者に対して、認証サーバへのアクセス権を与えてしまうようなセキュリティホールがあるという情報ページ「Livingston RADIUS 1.16に発見されたセキュリティホールについて」が公開されています。

 なお、「Livingston RADIUS 2.0/2.0.1」やこの情報公開に合せてリリースされ直した「DTC Radius 2.03p1」等にはこのセキュリティホールの対象外となっています。


【97/12/15】「ペンティアム"F0" or "F00F" バグ」修正公開(英語版のみ)
 Microsoft社からこの「NTイントラ」で【97/11/10】に報告した「ペンティアム"F0" or "F00F" バグ」問題に対する修正情報/モジュール「Invalid Operand with Locked CMPXCHG8B Instruction」が公開されています。

 対象は、Windows NT 4.0/Windows NT 3.51です(Windows 95は未対応)。尚、いずれも日本語版に対するモジュール提供は、まだ行われていません。


【97/12/05】「TCP Loopback Denial-of-Service Attack (land.c)」修正公開(英語版のみ)
 Microsoft社からこの「NTイントラ」で【97/11/25】に報告した「TCP Loopback Denial-of-Service Attack (land.c)」に対する修正情報/モジュール「Windows NT Slows Down Due to Land Attack」が公開されています。

 対象は、NT Workstation version 4.0/NT Server version 4.0/NT Server Enterprise Edition version 4.0です。NTは、この「TCP Loopback Denial-of-Service Attack (land.c)」アタックを受けても死なないかわりにCPU使用率が上昇していまい、どうしようもなくなるとの話を聞いていましたが、今回の表題も「Windows NT Slows Down」となっています。また、あわせてWindows95用の修正情報/モジュールも「Windows 95 Stops Responding Because of Land Attack」も公開されています。尚、いずれも日本語版に対するモジュール提供は、まだ行われていません。


【97/11/29】「DTC Radius Ver 2.0xバグフィックス情報」公開
 デジタルテクノロジー株式会社から「DTC Radius Ver 2.0系」のいくつかの致命的な不具合を修正したバージョンのリリース情報「DTC Radius Ver 2.0xバグフィックス情報」が公開されています。

 「DTC Radius Ver 2.0系」からは、大幅な機能強化が図られていますので、仕方ないことは充分理解出来ます。尚、このバグ情報は、デジタルテクノロジーからダウンロード(無償)したユーザに、mailでも連絡されています。


【97/11/25】「land.c」アタック情報
 Cisco Systems社からCISCO ルーターをはじめ多くのコンピュータ機器/システムが影響を受ける「Denial-of-Service Attack(サービスが出来なくなる攻撃)」の新しいバリエーションである「land.c」と呼ばれるアタックに関する情報 「TCP Loopback Denial-of-Service Attack (land.c) and Cisco Devices」が公開されています。

 アタックの手法は、「source(情報源)」および「destination(目的地)」同じポート番号を使用して、攻撃対象のホストアドレスも両方同じものを使用して「TCP SYNパケット(コネクション開始)」を送るようです(TCPループバックアタックと呼ばれるはずですね)。アタックツールのソースも140ステップ程のシンプルなものです。Windows 95はまだしも、SP3適用後に個別に「simptcp-fix」パッチ(日本語版未リリース)を適用したWindows NTシステムでさえ影響を受けます。このアタックに対するパッチも当然未リリースです。(まだMicrosoft社の公式コメントも出ていません)今後ともウォッチが必要です。


【97/11/15】「ペンティアム"F0" or "F00F" バグ」インテル公式見解公開
 インテル コーポレーションからこの「NTイントラ」で【97/11/10】に紹介したペンティアムMMXとクラシック(非MMX)ペンティアムを使ったコンピューターをフリーズさせる「ペンティアム"F0" or "F00F" バグ」問題のインテルからの公式見解「無効命令エラッタ(Invalid Instruction Erratum)」が公開されています。

 「解決方法に関する作業を開始」しているとのことなので、何らかの不具合対策は来週にも発表されると思われます。


【97/11/10】「ペンティアム"F0" or "F00F" バグ」問題情報
 CNET社からペンティアムMMXとクラシック(非MMX)ペンティアムを使ったコンピューターをフリーズさせる「ペンティアム"F0" or "F00F" バグ」問題「ペンティアムにバグ発見」が公開されています。

 ニュースの原文を確認すると、小さいC言語プログラムへ悪意を持って差し込まれたバグアタックで、そのマシンをフリーズさせることが出来るとのことです。その為、外部から送り付けられた悪意のあるクラッシュCプログラムにより、影響を受ける可能性も指摘しています。(現実的には、難しいでしょうが...)尚、「PentiumII」や「Pentium Pro」は対象外となっています。


【97/11/07】レジストリ「Scheduler Keys」「Winlogin Keys」アクセス権問題情報
 NTSecurityからNTのレジストリの「Scheduler Keys」と「Winlogin Keys」にデフォルトで与えられている不的確なアクセス権に関するセキュリティーホール「Two NT Registry Insecurities」が公開されています。

 【97/10/27】に報告した「Resetting Default Access Controls on Selected Registry Keys」とは、別物です。「Server Operators」(ドメインサーバ管理を行う)権をもつユーザーが、勝手にユーザーの権利,あるいはアクセス・レベルを変える(アドミニストレーター権限への変更)可能性があるというものです。対処方法は、レジストリエディタ(Regedt32.exe)によるアクセス権の変更(「Server Operators」の書き込み権を取り除く)です。ちなみに、ドメインサーバ管理でないNTには、「Server Operators」グループは存在さえしませんから、気にする必要はありません。


【97/10/27】レジストリEveryone」のアクセス権問題対応情報公開
 Microsoft社からNTのレジストリにデフォルトで与えられている「Everyone」のアクセス権に関するセキュリティーホール「Resetting Default Access Controls on Selected Registry Keys」が公開されています。

 対象は、Windows NT Workstation/Server両方のv3.5/3.51/4.0の全てです。問題の内容は、NTにローカルにログオンする権利があるユーザは,ローカルなコンピュータで任意のプログラムを動かさせることが出来るというものです。原因は、コンピュータがスタート時に動かすプログラムを含む実行およびRunOnceのエントリーを作る為のレジストリに対し、デフォルト・インストール状態のNTでは「Everyone」グループのアクセスを許しているからです。

 対処方法は、まずレジストリエディタ(Regedt32.exe)を起動し、対象のキーを探し、「既存のSubkeysのアクセス権を書き換える」を選択し、「Everyone」グループに対するアクセス権を「読み取り」に変更するとのことです。ただ、Webのレポートも指摘するように、レジストリエディタの使用は重大な問題を引き起こしかねないので、自己責任で必要な場合のみ(ローカルにログオンする権利があるユーザが、管理者以外にいる等)行うべきだと思います。


【97/10/18】「FrontPage 97 Server Extensions」障害修正公開(日本語版対応)
 マイクロソフト株式会社からMicrosoft FrontPage 97 Server Extensions 上での障害の案内「FrontPage 97 Server Extensionsセキュリティ問題の修正についての Q&A」が公開されています。

 障害内容は、HTML をフォームで使うことで、Microsoft FrontPage Server Extensions でのユーザー認証なしに、Web サイトの表示およびコンテンツの追加ができてしまうというもので、ようやく日本語の説明が公開されています。「この障害を解決した新しい Server Extensions」が公開されています。


【97/09/15】「getadmin.exe」コマンド問題修正公開(日本語版対応)の差し替え
 マイクロソフト株式会社からこの「NTイントラ」で【97/08/31】に報告したWindows NT 4.0環境下で一般ユーザが「getadmin.exe」コマンドを利用して、ローカルマシンの「administrators権限」を容易に入手出来る問題の修正モジュールの一部再公開版「GetAdmin ユーティリティよってユーザー管理者権限が許可される (他 2 件)」が公開されています。

 「NEC PC-98 プラットフォーム用のモジュール」が、9月11日に一部修正/再公開されており、新規モジュールでの再適用が必要です。私はたまたま気づきましたが、もう少し目立つ場所でのアナウンスが欲しいところです。また、他にもNEC PC-98 プラットフォーム用の修正が2件ありますので確認が必要です。


【97/09/14】「Website」問題情報
 NTSecurityから「Website」というWebサーバが稼動するシステムで「UPLOADER.EXE」がアップロードされた場合の問題「O'Reilly Website UPLOADER.EXE Vulnerable」が公開されています。

 「Website」が稼動するシステムで「UPLOADER.EXE」実行可能なパスにアップロードすることにより、CGIプログラムとしてWebブラウザ経由で、リモートで起動することが可能です。対策は、埋め込まれた「UPLOADER.EXE」を除去するか、公開済みの「Website」のパッチ適用する(最新β版では対応済みです)必要があります。ちなみに日本語化された「Website」も発売されていますが、影響度は不明です。


【97/09/13】「crashnt.exe」コマンド問題情報
 NTSecurityからドイツで新しくリリースされたNTをクラッシュさせるプログラム(crashnt.exe)問題「Crashing NT using NTFS」が公開されています。

 (SP3が適用されていても)Windows NT4.0のServerおよびWorkstationが対象です。NTFSのファイルシステムが存在するNTで、Martin Stiemerlingが開発した「crashnt.exe」をコマンドプロンプトから実行させればNTがクラッシュするようです。「NtFsControlFile() ファンクション」が原因ではないか?とされていますが、詳細は不明です。また、公式なコメントはMicrosoft社からはないようですが、あくまでローカルコマンドとして実行する必要がある為、私は、ひとつの情報として知っておけば良いと思います。


【97/09/12】「Windows NT 上の LM 認証」問題修正公開(日本語版対応)
 マイクロソフト株式会社から古いマイクロソフト LANManager 認証をサポートすることを望まないシステム管理者向けの「Windows NT 上の LM 認証を無効にする方法」が公開されています。

 この修正は、Windows NT 上の 「LM 認証」を無効にし、「Windows NT 認証」のみを送るように設定するための、新しいレジストリキーを追加するものです。(「Windows NT 認証」のみを送るように設定した場合、「Windows NT 認証」を使用出来ないWindows95/98等に影響が発生します。)

 ただこれだけを見るとなんてことは無いのですが、このパッチがリリースされた背景となったのが、「the Microsoft NTcracker L0Phtcrack 1.5 」という「Windows NTのレジストリ」や「ネットワークアナライザで取得可能なパケットログ」から徹底的なkeyspace攻撃(辞書アタックと同じように力任せ)を含むさまざまな方法による暗号化されたパスワード解析を可能とするツールの存在です。このツールは、マイクロソフト LANMAN と NT の暗号化されたパスワードに対し、まず28,000語の単語辞書ファイルで辞書アタックをし、それでもuncracked なパスワードには別な力任せ(一つの例として、take2asp1r1n のようなパスワードが恐らくおよそ7日で計算されるであろうとされています)のアタックをします。このツール対策は、このパッチでも完全ではありませんので、暗号化されていてもパスワードファイルにアクセスさせず、ネットワークのパケットログを取らせないように特にローカルな環境で注意することです。(このツールの以前のバージョンは、LANMANパスワードのみアタック可能でしたが、今回のバージョンはNTの最大仕様の14文字まで長さのパスワードもターゲットと出来る?ようです)

 ちなみに、私はこのツールの存在は、あまり神経質にならなくとも良いと思います。まず、アタックに必要な「暗号化されたパスワードファイル」やそれがバックアップされたファイル(あるディレクトリに「Everyone属性」付きで存在します)も「Everyone属性」の無い状況を保てば、一般に入手不可能です。また、アタックに必要な「ネットワークアナライザで取得可能なパケットログ」を入手可能な人は、そんな暗号化されたパスワードより、ネットワーク上で、クリアテキスト(平文)流れている「telnet」「ftp」「pop3」等のパスワードを狙う方がより簡単です。

 残念ながら富士通グループの社内教育コースですが、もしNTセキュリティに興味がある方は私が企画/開発した「NTサーバによるイントラネットセキュリティ構築入門」という教育コース(1日)を開催していますので、受講可能です。NTのアタック事例から、NTのデフォルト状態からどのシステム設定変更をしなければならないか迄、説明しています。

【97/08/31】「getadmin.exe」コマンド問題修正公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【97/07/22】に報告した、Windows NT 4.0環境下で一般ユーザが「getadmin.exe」コマンドを利用して、ローカルマシンの「administrators権限」を容易に入手出来る問題の修正モジュールを含む「GetAdmin ユーティリティよってユーザー管理者権限が許可される (他 2件)」が公開されています。

 また注意点として、修正モジュール適用後も、「Debug Programs権利」が与えられたユーザは、Getadminが有効に実行出来ることが指摘されています。なお、英語版パッチより約一ヶ月半遅れのリリースです。システム管理者は今までNTマシンの前から一般ユーザを追っ払う(失礼!)のに疲れたでしょうから、このパッチは待望だったはずです。


【97/07/27】「簡易 TCP/IP サービス」問題修正公開(英語版のみ)
 Microsoft社からWindows NT Workstation V4.0/Server V4.0のセキュリティーホール「Denial of Service Attack Against WinNT Simple TCP/IP Services」が公開されています。

 簡易 TCP/IP サービスが取付けられているNTがターゲットです。悪意がある攻撃は、ポート番号19が設定されている状態で、サブネット・ブロードキャストアドレスに送られた「UDPデータグラムの洪水」と嘘の発信元IPアドレスから構成されています。Windows NTマシンで稼動する簡易 TCP/IPサービスは、(騙されて素直に)各ブロードキャストに応じてしまい、「UDPデータグラムの洪水」を引き起こします。(この私の説明は、攻撃内容を良く理解せずに直訳している悪い例ですネ。)TCP/IP,Windows Sockets,及び簡易 TCP/IPサービスが、攻撃に対して抵抗力があるように変更される「ホットフィックス(パッチ)」(英語版)が公開されています。ちなみに、この簡易 TCP/IP サービスは、UDPを使用する主にUNIX環境との互換性(echoや今回対象のchargen等)を保つサービスであり、必須でないサービスは組み込まないのが原則の為、InfoBearsでは組み込んでいません。

【97/07/24】「getadmin.exe」コマンド問題関連情報
 セキュリティ関連の警告を行うCIACからこの「NTイントラ」で【97/07/22】に報告した「Windows NT Allows Programmatic Additions To The Administrators Group」に対する関連情報「Windows NT NtOpenProcessToken Vulnerability (H-84)」が公開されています。

 レポートによるとコマンド(getadmin.exe)は、気になるGuestアカウントでは実行出来ないとされています。(当然、NTサーバの「Guestアカウント」は「ロックアウト」しておくことは、鉄則ですが....)また、CIACは攻撃を防御する為に、「NTサーバのコンソールに物理的にアクセスすることを、ほとんどのユーザに禁じなさい」とアドバイスしていますが、全くその通りだと思います。

【97/07/22】「getadmin.exe」コマンド問題情報
 NTSecurityからWindows NT 4.0, Server and Workstationのセキュリティホール「Windows NT Allows Programmatic Additions To The Administrators Group」が公開されています。

 これは、一般ユーザがこのコマンド(getadmin.exe)を利用して、ローカルマシンの「administratorsグループ」に、ユーザを登録することが出来てしまいます。まあ、ローカルマシンに対してですので、インターネットからのアタックの危険はほぼ無いのですが、スゴイです。Microsoftからは英語版のパッチが出ていますが、速やかな日本語版対応パッチの公開を期待しています。

【97/07/17】「無効なICMPデータグラム フラグメント」ハングアップ問題修正公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【97/07/08】に報告した「Microsoft Responds to the Windows NT "ICMP-PING" Denial of Service Issue」に対する修正モジュール(Windows NT 3.51J and 4.0J 用)「無効なICMPデータグラム フラグメントによるWindows NT のハングアップ」が公開されています。素早い日本語対応版パッチの公開でした。

【97/07/16】「DNS に関する障害」修正公開(日本語版対応)
 マイクロソフト株式会社からこの「NTイントラ」で【97/05/29】に報告した「Microsoft DNS Server Subject to Denial of Service Attack」に対する修正モジュール(Windows NT 4.0J 用)が含まれる「DNS に関する障害」が公開されています。全部で5つの障害修正が含まれていますが、「不正な Telnet への攻撃により DNS でアクセス違反が発生する(WNJ6987)」の修正が対象です。

【97/07/08】「ping of death」の変種バージョン"ICMP-PING"問題修正公開(英語版のみ)
 Microsoft社からセキュリティーホール「Microsoft Responds to the Windows NT "ICMP-PING" Denial of Service Issue」が公開されています。

 今回の対象は、Windows NT v3.51/4.0,Windows 95と、多岐に渡っています。通常は有り得ない「ヘッダーで指定されるパケットサイズ」と「実際のパケットサイズ」が異なるICMP[Internet Control Message Protocol]メッセージによってアクセスが試みられた場合、システムはそのICPMメッセージ通りの内容をマジメ?に受け取ろうとしてフリーズしてしまいます(pingはICMPの仕組みを使用しています)。

 また、従来のアタック「ping of death」と「IPスタックに不当なオフセット情報を持っているIPパケットデータを、OSが処理することが出来ない不備を突く」という観点では同一ですが、65536バイトより大きいパケットサイズのpingでNTがフリーズするバグ対応は、NT4.0 Service Pack2で行われていましたので、今回のものは変形バージョンです。Microsoftからは英語版のパッチが出ていますが、速やかな日本語版対応パッチの公開を期待しています。

(追加情報【97/07/10】:崎山さんのページ「SSPing Patch test」に河合さんの協力によるMicrosoftが出したWindows 95対象パッチ VIPUpd.exeの日本語環境下での動作報告があります。情報有り難うございました。ところで、NT 4.0日本語版には、英語パッチは適用すら出来ないみたいです。)

(追加情報【97/07/10】:CIACからWindowsファミリーのセキュリティーホール「ICMP Vulnerability in Windows 95 and NT 4.0 (H-78)」が公開されています。)

【97/07/07】「Out of Band(OOB)」攻撃修正公開(日本語版対応)
 マイクロソフト株式会社から、この「NTイントラ」で【97/05/16】に報告した「Out of Band(OOB)」攻撃に対する修正モジュールが含まれる「Microsoft Windows NT 4.0 日本語版 Service Pack 3以降に修正されたモジュールのダウンロード」が公開されています。

 尚、「Out of Band」攻撃に関しては、NT 4.0 日本語版だけでなく、NT 3.51日本語版対応モジュールも併せてアップロードされています。また、「Java アプレットが原因で IE 3.02 (SP3インストール後) が応答を中止する」の修正モジュールもあります。


【97/06/28】「ある特殊な長さのURLの要求によるIIS攻撃」修正公開(日本語版対応)
 セキュリティ関連の警告を行うCIACからIIS 2.0と3.0のセキュリティーホール「Microsoft IIS Boundary Condition Vulnerability (H-77)」が公開されています。

 ブラウザからある特殊な長さのURLの要求を投げれば,IISが稼動するサーバがアクセス違反を引き起こし、レスポンスが無くなりアクセス不能になります。しかし、一旦リブートされると,システムは問題なく作動出来るとのことです。攻撃されたかどうかは、Event ViewerのApplicationログファイルでINETINFO.EXEでのアクセス違反のWatson博士エントリが見られることで判断出来るとされています。尚、日本語版用の対応パッチが「Internet Information Server に対するハッカーの攻撃について」のページで早速公開されています(ハッカーでなくクラッカーとして欲しいところですが..)。ちなみにMicrosoft Windows NT 4.0 日本語版 Service Pack 3を適応後、このパッチを適用する必要があります。


【97/06/11】「NT 4.0 Service Pack 3」公開(日本語版対応)
 マイクロソフト株式会社からセキュリティ機能の強化が図られたNT4.0版の最新Service Pack(修正ファイルを含むディスクセット)の「Microsoft Windows NT 4.0 日本語版Service Pack 3 のご案内」が公開されています。

 ちなみにアメリカのMicrosoftではOut of Band (OOB) アタックの対応も含む「NT4.0用SP3適用後のホットフィックス(パッチ)」(英語版)も公開されています。

【97/05/29】「telnetコマンドによるDNS攻撃」問題情報
 NTSecurityからNT4.0サーバに標準搭載されているDNSでのセキュリティホール「Microsoft DNS Server Subject to Denial of Service Attack」が公開されています。「Denial of Service Attack」とは、「サービスが出来なくなる攻撃」と訳すのでしょうね。これは、NT4.0サーバに標準搭載されているDNS機能を使用しているサイトに対して、あるパラメタ付きのtelnetコマンドを投げると、そのサイトのDNS機能が死んでしまうそうです。また、ナント米国で出たばっかりのService Pack 3適用のNT4.0も攻撃対象となっています。対処はInfoBearsも使用中のMetaInfo「Domain name system2.1 for Windows NT」等に切り替えれば回避可能です。

【97/05/16】「Out of Band(OOB)」問題情報
 CIACからWindowsファミリーのセキュリティーホール「Windows NT/95 Out of Band Data Exploit (H-57)」が公開されています。

 今回の対象は、何とWindows NT (server/workstation) Windows 95, Windows for Workgroups 3.11と、多岐に渡っています。「Out of Band」というタイプのアタックにより、システムクラッシュを起こし、保存しなかったデータは当然失われるという影響が出ます。ただ、情報を盗まれるたぐいのバグではありません。(Microsoftでは、これを「この問題はいかなる方法でも機密データを渡さず、単に反応が無いというようにし、サーバをリブートすることによって、容易に復旧出来る」を表現してあるのが面白いです)やはり、port番号の137〜139あたりのサービスは、ファイアウォールかルータで必ずフィルタリングしてはじく必要があります。Microsoftからは、NT 4.0と3.51対象(英語版)のパッチが出ています。NT 4.0 Service Pack 3ではこのhotfixも含むようです。

【97/05/06】「RedButton Bug」情報
 NTSecurity.com ( MWC, Inc. )からMicrosoft Windows NT v3.5x, 4.0におけるセキュリティ問題「RedButton Bug」が公開されています。

 標準で組み込まれている「Everyone」グループを通してリモートのユーザがアカウントを持たないNTシステムでも、レジストリやファイルシステムに対するアクセス権を不法に入手可能というものです。Microsoftは「Response to the Windows NT "RedButton" Issue」で、MWCは「RedButton Frequently Asked Questions」で対策が補足されています。「Registryを編集する」「Everyoneグループにあたる新しいユーザグループを独自に作成/メンバ再登録をし、Everyoneを取り外す」等の対策詳細は原文にて確認出来ますが、一番簡単なのは「SERVERサービスの停止」ですね。Microsoft hotfixも英語版はリリースされていますが、NT 4.0 Service Pack 3ではこのhotfixも含むようです。

【97/04/25】「IISのスクリプト漏洩」情報
 セキュリティ関連の警告を行うCIACからIIS 2.0と3.0のセキュリティーホール「Internet Information Server Vulnerability (H-48)」が公開されています。

 IIS 2.0と3.0で外部からサーバのスクリプトが見られることがあるというものです。【97/04/23】にご紹介したパッチで直る分でしょうか?対象者の方は、原文をチェックして下さい。尚、InfoBearsは敢えてNT4.0は使用していません。

【97/04/12】「NTパスワードファイル漏洩」情報
 セキュリティ関連の警告を行うCIACからWindows NTのセキュリティーホール「Windows NT SAM permission Vulnerability (H-45)」が公開されています。

 NTをサーバにされている管理者の方は、ご注意下さい。私の無い英語力を駆使して見ると<NTのシステムで、ある場所にバックアップされた暗号化後のパスワードファイルが「エブリワン」属性しかもたないユーザからも見えてしまう。そのパスワードファイルは2重に暗号化されているが、その暗号化を解くツールがインターネット上で公開された為、外部からAdministrator特権でアタックされる可能性がある。>とのことです。対策は5点書いてありますが、当然そのファイルの属性を必要に応じて変更することと、リモートからのAdministrator操作を禁止し、直接コンソールアクセスにすることでしょう。これはUser Manager,Policiesメニューで設定可能となっています。間違った解釈かもしれないので、原文でチェックして下さいね。


[Winセキュリティ虎の穴]へ戻る


このページに関するご意見ご感想は山下 眞一郎(E-mail:yama@bears.ad.jp)までどうぞ。

All Rights Reserved, Copyright Fujitsu Minami-Kyusyu Systems Engineering Limited 1996.