9月6日のtwitterセキュリティクラスタ
今日も暑いです。なんとかならないのでしょうか。
.LNKの脆弱性を使って自動実行を無効にしても実行されてしまうStuxnetウイルスについて。こいつは大変そうです。Webを見たり、共有フォルダを覗くだけでも感染するのですね。
USBメモリやファイル共有からDLL呼び出しできるようで、次にウイルスの対象になりそうなDLL Preloading Attackについて。まあ、Active Directoryな会社はファイル共有ありまくりでしょう。
Niktoってずいぶん昔のものの印象があったのですが、まだ更新されているのですね。
意味はよくわかりませんがこの表現はどこかで使ってみたいです。
銀行って右クリック禁止が多い印象が。あと僕の使ってる銀行でもソフトウェアキーボード使わないとアラートが出て非常にウザいです。
高円寺あたりでもやらないものでしょうか。もしくは阿佐ヶ谷とか野方とか。
レポート読んでると行きたくなりますよね。
どこなんだ…
前任者から引き継ぎなく回ってきたものに手を入れて、それをまた引き継いで…
NTTもいろいろやってるよなあとか。
RubyのWebアプリの脆弱性検査フレームワークですか。
.LNKの脆弱性を使って自動実行を無効にしても実行されてしまうStuxnetウイルスについて。こいつは大変そうです。Webを見たり、共有フォルダを覗くだけでも感染するのですね。
connect24h: うわーん。こんなの出てきたら、いまからセキュリティ訓練のコンテンツに追加しなきゃいけなくなるじゃないかー。新たな攻撃手口で、USB メモリなどを介して感染拡大するウイルスが出現!http://ow.ly/2zSmQ
MasafumiNegishi: RT 「オートラン機能無効化」が効かないUSBメモリ感染ウイルス?IPAが注意喚起 - http://j.mp/bkcgJA
USBメモリやファイル共有からDLL呼び出しできるようで、次にウイルスの対象になりそうなDLL Preloading Attackについて。まあ、Active Directoryな会社はファイル共有ありまくりでしょう。
kaito834: DLL Preloading Attack では、WebDAV や SMB 接続での CWD の DLL 呼び出しが危険視されているけど、USB メモリ経由の方が危険ではないか。
kaito834: 現状 Fix It を適用すれば、WebDAV や SMB 経由の CWD の DLL 呼び出しを防げるけど、USBメモリ経由では防げない。CWDIllegalInDllSearch を 0xFFFFFFFF にする選択肢もあるけど、副作用が心配。
kaito834: 根本的には影響を受ける各アプリケーションが修正する必要があるわけだけど、すべてのアプリケーションがすぐに修正されるわけではないだろうし。LNK ファイルの脆弱性(MS10-046 で修正)も知る限りだと、USB メモリ経由での悪用事例しかない。
ucq: @kaito834 自分もそう思ってるのですが、あまり言われてませんよね。LNKの方の影響が大きくてってのもあるのかもしれませんが。
ucq: 前からDLLの検索順位はたびたび話題になってたけど、ここまでひどくなるもんだと思ってなかったなぁ。。。
kaito834: @ucq なんでですかね。WebDAV や SMB を使ったインターネット経由のファイル共有って、どこまで使われているのかが疑問です。少なくとも、自分では業務でも使うことないので、悪用されて成立するの?という感じですね。
Niktoってずいぶん昔のものの印象があったのですが、まだ更新されているのですね。
MasafumiNegishi: RT Nikto 2.1.3 released - http://j.mp/anUd7i
意味はよくわかりませんがこの表現はどこかで使ってみたいです。
ucq: なんだと!? >「当サイトへのリンクは不正アクセス禁止法で制限できます。 」
銀行って右クリック禁止が多い印象が。あと僕の使ってる銀行でもソフトウェアキーボード使わないとアラートが出て非常にウザいです。
ockeghem: 北國銀行さんのオンラインバンキング、今時右クリック禁止とかソフトウェアキーボードとか、意味のない「セキュリティ対策」を律儀にやっている感じですね
高円寺あたりでもやらないものでしょうか。もしくは阿佐ヶ谷とか野方とか。
ripjyr: IT勉強会において、神奈川による逆襲が始まった。めっちゃくちゃ増えてきた気がする。
レポート読んでると行きたくなりますよね。
smokeymonkey: 愛甲さんが面白い話してたのかwこれは見たかったなぁ。 Watching:エフスタ!!&東北情報セキュリティ勉強会 レポート - ふぁいんでぃんぐねもの日記 http://bit.ly/dfEUMU
どこなんだ…
bulkneets: あらtwitter未修正のXSSさらされてる
前任者から引き継ぎなく回ってきたものに手を入れて、それをまた引き継いで…
bugbird: ヒント:手段が目的になってしまっているから RT @bakera: 何が目的なのか全く理解できないセキュリティポリシーが多すぎる。
NTTもいろいろやってるよなあとか。
hir0_t: 大湊さんでてる RT @ntsuji 第9回 NTTグループの「NTT-CERT」――研究所の活動として運営,研修開きノウハウを伝授 http://bit.ly/ctoEdj
RubyのWebアプリの脆弱性検査フレームワークですか。
kikuzou: Arachni - Web Application Vulnerability Scanning Framework http://bit.ly/doviAd
スポンサーサイト