TAB or Shift+TAB to navigate across. Down ↓ to open menu. ESC to close menu. Down ↓ to select section. Right → to activate. Up ↑ / Down ↓ / Tab to traverse all. ESC to exit.
MicrosoftはeEyeがフィックスの提供前に脆弱性を公開したことをとがめているが、eEyeは「Microsoftがバグの情報を一番詳しく公開している」と指摘している。 MicrosoftがInternet Explorer(IE)のセキュリティパッチ再リリースを予定していたその日に、民間セキュリティ研究機関が、このパッチが悪用可能な脆弱性をもたらすと警告を発した。 予期せぬIEのクラッシュを引き起こす不具合があるとして、Microsoftがこのパッチのホットフィックスを提供してから1週間もしないうちのことだ。 しかしeEye Digital Securityのアドバイザリーによると、このクラッシュはコード実行攻撃につながる可能性がある「高リスク」のバッファオーバーフローを引き起こす恐れがあるという。 「実際に悪用可能であることを調査して確認した上で、皆が適切な緩和策をとれるよう、この
IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 5/12(金)品川プリンスホテルで開催されたInside Winny~Winnyの解析とそのセキュリティ脅威分析セミナーに参加しましたので、その概要をお伝えします。修正点等ございましたらご連絡をお願い致します。 □講演者:鵜飼 裕司氏 eEye社 senior software engineer (なお、資料には金居 良治氏 eEey社 software engineerの名もある。) 関連:検出ツールの開発者が語る,「Winnyを検出する方法」 ※本講演は下記記事の拡張版のようなものです。 http://itpro.nikkeibp.co.jp/article/Watc
米eEye Digital Security(以下,eEye)は米国時間4月21日に、Winny(ウィニー)のヒープ・オーバーフロー脆弱性(セキュリティ・ホール)に関するアドバイザリを発表しました(関連記事)。今回は、その脆弱性の処理の経緯や脆弱性の概要についてお話したいと思います。 3月22日(PST) - IPAに脆弱性の処理を依頼 先月からWinnyに関する本格的なリサーチを開始したことは、以前の「ITpro Watcher」でお伝えしました(関連記事)。リサーチで最も時間を費やしていることは、技術的な事柄ではなく、Winnyを取り巻く社会的な事柄を理解することです。 コード解析、Winnyネットワーク解析、脆弱性監査など、技術的なリサーチの基本部分は数日でほぼ完了しました。技術的な部分は私と金居の2人で事足りましたし、さほど大きなハードルもありませんでした。しかし、Winnyを取り
前回の記事で書いたように、私は現在、Winny(ウィニー)のコード解析やWinnyネットワークの分析をおこなっています。その際によく考えることは、「日本国内のユーザーや開発者と意見交換したい」ということです。 私がWinnyのリサーチを本格的に開始してから、まだそれほど時間が経っておりません。そのため、Winnyに関する技術的・社会的な事柄について、まだまだ分からないことがたくさんあります。特に、社会的な事柄については、コードを眺めているだけでは分かりません。 「Winny対策で苦労されている“現場”のユーザーや開発者の方から生の声を聞かせてもらえれば勉強になるのだが……」と、たびたび思っていました。しかし、米国で仕事をしている都合上、なかなかそういった機会がございませんでした。 ところが、念願かなってその機会が得ることができました。5月にカーネギーメロン大学日本校が主催するカンファレンス
米eEye Digital Security(以下,eEye)は現地時間4月21日,ファイル共有ソフト「Winny(ウィニー)」に見つかったセキュリティ・ホールの概要を公表した。同社によると,細工が施されたデータを送信されるだけで悪質なプログラム(ウイルスやボットなど)を実行される恐れがある,危険なセキュリティ・ホールであるという。 Winnyにバッファ・オーバーフローのセキュリティ・ホールが見つかったことは,JVN(Japan Vendor Status Notes)や情報処理推進機構(IPA)から4月21日に発表されている(関連記事)。だたしJVNの情報では,「Winnyが異常終了する可能性がある」としているものの,任意のプログラムが実行される危険性については明記していない(4月22日8時現在)。IPAでも「一般的に,バッファ・オーバーフローの脆弱性は,任意の命令を実行される可能性があ
P2P ファイル共有(交換)ソフトウェアである Winny にはバッファオーバーフローの脆弱性が存在します。 Winny 2.0 b7.1 およびそれ以前 2006/05/25 現在、本脆弱性を使用した攻撃手法に関する情報が一般に公開されています。 現在のところ、本脆弱性を使用した攻撃活動は観測されていませんが、本ソフトウェアを利用しないことで、本脆弱性を使用した攻撃の影響を未然に回避することが可能です。 遠隔の第三者から巧妙に細工されたパケットを送信されることにより、ソフトウェアが異常終了する可能性があります。 また、ソフトウェアの異常終了だけでなく、ログインしているユーザの権限で任意のコードを実行される可能性があるとの情報が、一般に公開されています。 なお、詳細については引き続き確認中です。新しい情報が入り次第、随時掲載します。 IPA 「Winny」におけるバッファオーバーフローの脆
ファイル共有(交換)ソフト「Winny(ウィニー)」のネットワークを介して拡散するウイルスにより、日本では深刻な情報漏えいが相次いでいます。米国でもこれら一連の事件はいろいろなメディアで報道されており、日本のインターネット社会が非常に深刻な事態に陥っているという認識が広まりつつあります。 私が所属する米eEye Digital Securityでも、遅ればせながらWinnyに関する本格的なリサーチを数週間前に開始しました。具体的には、Winnyのコード解析やWinnyネットワークの分析を通して、情報漏えいを防止するための手段など、Winnyにまつわる様々な事柄についてリサーチを進めています。後述するように、検出ツールも開発および公開しました。これらについては、主に私ともう一人の日本人エンジニアの金居が担当しています。 今回のリサーチやツール開発に関連した話題として、今回はWinnyを検出す
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く