NRI Secure SANS NewsBites 日本版

Vol.1 No.19:2006年12月19日発行

**********************************************************************
NRI Secure Security Information
(SANS NewsBites、@RISKサマリー版)
No.19 2006年12月19日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。
原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値の
あるニュースソースとして活用されています。組織のセキュリティ管理に関す
る参考情報としてお役立てください。

■■SANS NewsBites Vol.8 No.97-98(原版:2006年12月09日、12月13日発行)

過去にSANSカンファレンスに参加された方々からのコメントを以下に紹介する。
これらを読めば、プログラムのイメージが沸くだろう。

"素晴らしい! 有益な情報がたくさん得られる。このプログラムに参加して、
私の頭はゼリーのような状態に柔軟化した。来年も必ず参加する。"
(米国骨髄提供者プログラム Kurt Danielson)

"今回で4度目のSANSカンファレンスになる。毎度のことながら講師陣はぴか一
だ。いつも驚嘆し、多くを習得して会場を後にすることができる。"
(ワシントン州 CTED Bill Wildprett)

"今まで私が参加した他のプログラムのどれよりも素晴らしく、中身の濃い、
価値の高いプログラムだ。大学の学士課程や修士課程と比べても然り。"
(RT Communications Mark Laughlin)

"このカンファレンスで、私の職場におけるプロセスを即座に改善できるスキ
ルを習得できた。"
(AT&T Karissa Truitt)

渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
 今から計画を!
────────────────

■はじめに(Alan Paller: SANS Director of Research)

今週のトップニュース2つのうち、1つは韓国から、もう1つは米国からのもの
である。これらのニュースは、急激に浮上しつつあるサーバセキュリティ上
の問題の兆しとして捉えることができる。
米国軍や英国軍および世界各国の民間人を殺傷するために、サイバー詐欺で銀
行から資金を盗み、その資金で爆弾が購入されていた。米国の金融機関は、詐
欺で生じた損失額の実態を、監督官庁に対して隠し、公にしていない。
────────────────

◆韓国の金融サービス企業 口座保証を義務付けられる
  (2006.12.5)

2007年1月より、 韓国の金融サービス企業は、ハッカー攻撃や金融上の事件で
顧客に損失が生じた場合、その顧客口座を保証するように義務付けられる。
韓国のFinance Supervisory Service (FSS) は金融機関に対し、事業内容によっ
て最低1億ウォン(10万9,400ドル)から、最高で20億ウォン(219万ドル)まで
の損失を補填できるような保険ポリシーを設けるように要請した。
http://times.hankooki.com/lpage/biz/200612/kt2006120519175511870.htm

【編集者メモ1】 (Liston)
セキュリティ基準の規制的なコンプライアンスは、所定用紙のチェックボック
スにチェックをしていくだけの作業になりがちだ。しかし、金融サービス企業
に対して財務的損害を保証するように仕向けるということは、保険業者が実質
的に法令遵守の監査人になるということである。健全なセキュリティ手順を踏
んでいる金融サービス企業のリスクは自然と低く査定されるため、保険料も安
くなることだろう。
【編集者メモ2】(Honan)
情報セキュリティを徹底的に見直す行為自体は、法令遵守というより金融や経
済の発展を目的に行われている。
────────────────

◆英国の金融機関はオンライン詐欺事件を報告していない
  (2006.12.5)

ロンドン警視庁は、議会の全会派に対し、オンライン詐欺の実態についての証
拠を提供することになっている。しかし、同庁は、英国議会に対し「金融機関
はオンライン詐欺について報告していない」と報告した。Russell Day刑事局
長は、金融機関が報告をあげない理由として後述の2つを提示。1つは、金融機
関が警察の犯罪検挙能力に懐疑的であること、もう1つは、詐欺アタック事件
の情報開示による信用失墜を懸念していることだ。Day氏は、英国における身
元査証詐欺で生じる回復費用は、年間17億ポンド(33億4,000万ドル)以上に上
るとコメントしている。
http://money.guardian.co.uk/news_/story/0,,1964117,00.html

【編集者メモ】 (Honan)
この問題は諸刃の剣である。警察の犯罪検挙能力に不信感があるために詐欺事
件を報告しない機関は、もちろん警察が必要としている手堅い証拠をも提供し
ない。これではいくら警察側が犯罪検挙のために予算措置をしても、人材の増
員の要請をしても、成果が上がらない。一連の流れが、悪循環を生み出してい
るといえよう。結局、警察だけでなく、しまいには顧客の誰もが詐欺アタック
に敗北することになってしまう。EUが強制的な侵害事件情報開示法を導入すれ
ば、問題の実態が明らかになるだろう。
────────────────

◆Microsoft Wordに別の脆弱性
  (2006.12.11)

Microsoftは、Wordに、すでに悪用されている脆弱性がほかにもあることを認
めた。この欠陥は、前週発表された欠陥に類似している。両方の脆弱性とも、
アタッカーに悪用されると、脆弱なマシンにマルウェアがダウンロードされて
しまう。今回報告された新しい脆弱性は、Word 2000/2002/2003、Word Viewer
2003に影響を及ぼす。その前週に発表された欠陥は、MacバージョンのWordに
も影響を及ぼすようだ。
http://www.theregister.co.uk/2006/12/11/0-day_word_flaw/print.html
http://www.techweb.com/showArticle.jhtml?articleID=196603174&cid=RSSfeed_TechWeb

【編集者メモ】(Boeckman)
Microsoftはまた顧客に難儀を強いてしまった。なぜなら、ほとんどの企業は、
Word文書を共有できないとなると業務に支障をきたすからだ。
────────────────

◆犯罪組織 学生をリクルート
  (2006.12.8)

McAfeeの報告書によると、KGBが冷戦時にスパイをリクルートした手法と似た
手法で、犯罪組織が有望なサイバー犯をリクルートしているということだ。将
来有望な学生らが、「犯罪組織がターゲットにしている企業にスパイとして
潜り込めば、報酬として学費を支払う」というオファーを受けているようだ。
これらの組織は、チャットルームや討論サイトで有望な学生を探し当てている。
http://technology.guardian.co.uk/news/story/0,,1967226,00.html
http://www.theregister.co.uk/2006/12/08/vxer_milkround/print.html
http://news.bbc.co.uk/2/hi/technology/6220416.stm

【編集者メモ】(Ullrich)
これは、単に偶発した出来事でもなかろう。東欧の犯罪組織は、元諜報工作員
をたくさん起用しているようだ。

◆保護されていないコンピュータ 警察の家宅捜索の対象に
  (2006.12.7)

ボールダー郡の保安官4人が武装し、家宅捜索令状を持って玄関ドアを蹴破っ
て現れたので、コロラド州デンバーの女性は大変驚いた。彼らは、彼女に対し
てコンピュータを引き渡すように命令したという。彼女のコンピュータは、ど
うやら感染しており、盗まれたクレジットカードでの不正な購入に利用されて
いたようだ。彼女は、ファイアウォールのせいでマシンの速度が遅くなってし
まったため、ファイアウォールを取り除いたと話している。
http://www.thedenverchannel.com/news/10486347/detail.html

【編集者メモ1】(Ullrich)
以下の一文を読んで、私は思わず笑ってしまった。
「捜査員によると、何者かがWinkler(この女性の名前)のコンピュータをハッ
クし、彼女のIPアドレスを盗んだ…という」。この捜査員らが、この一文の内
容よりは技術的な識見を活用していることを願いたい。
【編集者メモ2】(Skoudis)
警察が見当違いの人間を捕まえて時間を無駄にしている事実には、あまり感心
できないものの、この記事は技術的な話に弱い友人に対し、「堅牢なセキュリ
ティ基盤(個人用ファイアウォール、最新のアンチウィルス・アンチスパイウェ
アツールのインストール、パッチの適用など)の重要性」を説明するときに、
事例として使えるのでうれしい。 誰かが「セキュリティの導入は難しいよ」
といった場合、「いきなり武装した警官が玄関のドアを蹴破ってくるよりはま
しだろう」と進言していくつもりだ。
【編集者メモ3】(Grefer)
あなたがエンドユーザーであり、コンピュータの処理速度が突然遅くなったと
しても、ファイアウォールをオフにしないこと。代わりに、アンチウィルスと
アンチスパイウェアでスキャンをかけるとよい。始めの一歩として、これらの
サイトで提供されているものを使ってみよう。
http://free.grisoft.com
http://www.safer-networking.org
http://www.lavasoftusa.com/products/ad-aware_se_personal.php
これらのサイトでは、個人使用であれば無料のツールが提供されており、また、
それらのツールも評判が良いものだ。
────────────────

◆NASA Wordの添付文書をブロック
  (2006.12.7)

NASAは、Microsoftのアドバイスを重く受け止め、メールの添付として届く
Microsoft Word文書をブロックするポリシーを導入。これらのポリシーは、
NASAのコアコンピュータネットワークに向かうものに適用され、Microsoftが、
この脆弱性にパッチを発行するまで有効のままであるという。
http://www.msnbc.msn.com/id/16095705/

【編集者メモ1】(Skoudis)
Microsoft Wordのパッチが今月のパッチに含まれないことを考えると、これは
よいアイデアだ。こういった方法をとっても、問題が完全に解決するわけでは
ない。しかし、あなたの組織がWord文書をフィルタで取り除くことを許諾でき
るようであれば、この方法でいくばくかの荒波を避けることはできる。
【編集者メモ2】(Ullrich)
この脆弱性のみを狙っていてはダメだ。組織は、Word文書だけでなく、総じて
添付ファイルの処理方法を考える必要がある。かなり悪質な添付文書の中には、
脆弱性を悪用することなくユーザーに実行されてしまうものもある。
【編集者メモ3】(Frantzen)
アタックの対象になっているリスクがあるならば、Microsoft Officeの添付は
常にブロックした方が無難だ。Microsoftがこの問題を解決するには長い時間
がかかるので、アタッカーらは、休日などの暇な時間に脆弱性を悪用し、さら
にその脆弱性を悪用するコードの感染を拡大していく。こんな時期は、防御側
の人間もオフィスにはいない。昨年のWMF脆弱性からもわかるように、休暇の
時期にzero-dayの脆弱性をのさばらせておくのは危険なのだ。
────────────────

**********************************************************************
■■@RISK:The Consensus Security Vulnerability Alert
(原版:2006年12月12日配信 Vol.5 No.49)

@RISKは、前週一週間に発見された重大な脆弱性およびエクスプロイトをリス
トアップした脆弱性のサマリー情報です。SANS Instituteと3Comの
TippingPointチーム主導の下に作成され、12社のセキュリティ管理者で構成さ
れる「セキュリティマネージャ委員会」の具体的アクションも掲載されていま
す。組織のシステムを保護するために有益で的確なガイダンスを提供します。
────────────────

■はじめに(Alan Paller: SANS director of research)

Windowsのzero-day脆弱性とAdobeのファイル処理の問題が、今週の重大な脆弱
性としてヘッドラインとなっている(#1-#3)。CAのストレージソフトウェア
のユーザーも、#7のアドバイスを考慮してほしい。

1. 危険度【重大】:Microsoft Word に複数の詳細不明なリモートのコード実行脆弱性 (zero-day)

<影響のある製品>
Microsoft Word 2000
Microsoft Word 2002
Microsoft Office Word 2003
Microsoft Word Viewer 2003
Mac用Microsoft Word 2004
Mac用Microsoft Word v. X
Microsoft Works 2004/2005/2006.

<詳細>
Microsoft Word にzero-dayの脆弱性が2つ発見された。細工されたWord文書に
よってこれらの脆弱性が悪用されると、現在のユーザーの権限で任意のコード
が実行されるおそれがある。Word文書は、Word 2000以降のバージョンではプ
ロンプトなしでは開かない。少なくとも2つのトロイの木馬が、これらの脆弱
性のうちの1つを悪用している。また、もう1つの脆弱性は、より限定的な範囲
で悪用されているようだ。

<現状>
Microsoftはこの問題を認めているものの、更新はリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業の全てが、パッチを発行することを待ち望んでいる。これらの
企業は、次期定例システムメンテナンススケジュールに合わせてパッチを適用
するか、もしくは、Microsoftの自動更新機能を介して自動的に適用する予定
だ。

<参考>
Microsoftのセキュリティアドバイザリ
http://www.microsoft.com/technet/security/advisory/929433.mspx
Microsoftセキュリティセンターのブログ記事
http://blogs.technet.com/msrc/archive/2006/12/06/microsoft-security-advisory-929433-posted.aspx
http://blogs.technet.com/msrc/archive/2006/12/10/new-report-of-a-word-zero-day.aspx
SecurityFocus BID
http://www.securityfocus.com/bid/21451
────────────────

2. 危険度【重大】:Microsoft Windows Media PlayerのASX Playlistにバッファオーバーフローの脆弱性

<影響のある製品>
Microsoft Windows Media Playerのバージョン10.0 およびそれ以前のバージョン

<詳細>
以前報告された脆弱性は、当初、システムをサービス停止状態(DoS)に至らせ
るだけだと考えられていた。しかし、この脆弱性は、ほかにも悪用可能らしい。
Microsoft Windows Media Playerは、ASX playlistファイルにある不正形式の
"REF HREF"エレメント(他のファイルにリンクをつなげるときに用いる)を正
しく処理できない。ASXファイルは、細工されたASXファイルによってこの脆弱
性が悪用されると、現在のユーザーの権限で任意のコードを実行してしまうよ
うだ。ASXファイルは、デフォルト設定でプロンプトなしで開くようになって
いる。この脆弱性の概念実証コードと技術的詳細は、すでにリリースされてい
る。

<現状>
Microsoftはこの問題を認識しているものの、更新はリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業の全てが、パッチの発行を待ち望んでいる。これらの企業は、
次期定例システムメンテナンススケジュールに合わせてパッチを適用するか、
もしくは、Microsoftの自動更新機能を介して自動的に適用する予定だ。

<参考>
Microsoftセキュリティ・レスポンスセンターのブログ記事
http://blogs.technet.com/msrc/archive/2006/12/07/public-proof-of-concept-code-for-asx-file-format-isssue.aspx
eEyeのセキュリティアドバイザリ
http://research.eeye.com/html/alerts/zeroday/20061122.html
IntelliAdminの記事
http://www.intelliadmin.com/blog/2006/12/zero-day-flaw-reported-in-windows.html
Sehatoによる掲示(概念実証コードも含む)
http://seclists.org/bugtraq/2006/Nov/0449.html
SecurityFocus BID
http://www.securityfocus.com/bid/21247
────────────────

3. 危険度【重大】: Adobe Download ManagerのAOMファイル処理にバッファオーバーフローの脆弱性

<影響のある製品>
Adobe Download Managerのバージョン2.1とそれ以前のバージョン

<詳細>
Adobe Download Managerは、Adobeのソフトウェアの更新をダウンロードする
ときに用いられる。しかし、これには、細工されたAOMファイルによって引き
起こされるバッファオーバーフローの脆弱性がある。AOMファイルは、更新情
報を特定するときに用いられるものだ。デフォルトでは、Webサイトからダウ
ンロードしたときも含め、プロンプトなしで開かれるようになっている。悪質
なAOMファイルがこの脆弱性を悪用すると、現在のユーザーの権限で任意のコー
ドが実行されるおそれがある。Adobe Download Managerは、Acrobat Readerな
ど、複数のAdobe製品とともにデフォルトでインストールされる。

<現状>
Adobeはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
ほとんどの委員会所属企業は、次期定例メンテナンススケジュールに合わせて
この問題に対処する予定だ。いくつかの企業は、Adobeの自動的更新機能に依
存しているため、このアプリケーションがリリースされた場合には自動的に更
新される。そうでない企業は、このアプリケーションを配信する方法を考え出
す必要がある。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-06-044.html
Adobeのセキュリティのアドバイザリ
http://www.adobe.com/support/security/bulletins/apsb06-19.html
eEyeのセキュリティアドバイザリ
http://research.eeye.com/html/advisories/published/AD20061205.html
SecurityFocus BID
http://www.securityfocus.com/bid/21453
────────────────

4. 危険度【高】: IBM Tivoli Storage Managerのリクエスト処理に複数の脆弱性

<影響のある製品>
IBM Tivoli Storage Managerのバージョン5.2.9と5.3.4、また、それ以前のバージョン

<詳細>
IBM Tivoli Storage Managerは、企業全体の保存スペースの管理に使用されて
いる。しかし、これにはバッファオーバーフローの脆弱性が複数含まれている。
Storage Manager Serviceに細工されたリクエストを送信すると、アタッカー
は、これらの脆弱性を悪用してサーバのプロセス権限で任意のコードを実行で
きるようになってしまう。ユーザーは、可能であればネットワーク境界で
TCP1500番ポートをブロックするとよい。

<現状>
IBMはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業のうち2社が、この問題に対処しようとしている。両社とも、
次期定例システムメンテナンススケジュールに合わせて、更新を適用する予定
だ。このうち1社は、すでにネットワーク境界で1500番ポートをブロックして
いる。

<参考>
TippingPointのセキュリティ研究チームのアドバイザリ
http://www.tippingpoint.com/security/advisories/TSRT-06-14.html
IBMのサポート記事
http://www-1.ibm.com/support/docview.wss?uid=swg21251473
SecurityFocus BID
http://www.securityfocus.com/bid/21440
────────────────

5. 危険度【高】: Barracuda Spam FirewallのUUlibにバッファオーバーフローの脆弱性

<影響のある製品>
Barracuda Networks Barracuda Spam Firewallのバージョン3.3.3、3.1.18、
3.1.17、3.3.03.055、3.3.03.053、3.3.01.001、3.3.0.54

<詳細>
Barracuda Networks Barracuda Spam Firewallは、バッファオーバーフローに
脆弱なConvert-UUlib Perlモジュールに同梱されている。細工された電子メー
ルによってこの脆弱性が悪用されると、脆弱なデバイスは制御を完全に奪われ
てしまう。この脆弱性の技術的詳細と概念実証コードがすでに公表されている。

<現状>
Barracuda Networksはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
全ての委員会所属企業が、ベンダーからパッチがリリースされるのを待ち望ん
でいる状態にある。これら企業は、次期定例更新スケジュールに合わせて、も
しくは自動更新機能を介してパッチを適用する見込みだ。

<参考>
Jean-Sebastien Guay-Lerouxによる掲示
http://www.securityfocus.com/archive/1/453641
概念実証コード
http://www.securityfocus.com/archive/1/396826
SecurityFocus BID
http://www.securityfocus.com/bid/13401
────────────────

6. 危険度【高】: Citrix Presentation Server ClientのActiveXにリモートのコード実行の脆弱性

<影響のある製品>
Windows用Citrix Presentation Server Client 9.230以前のバージョン

<詳細>
Windows用Citrix Presentation Server ClientのActiveX controlの
"SendChannelData"メソッドには、ヒープオーバーフローの脆弱性がある。こ
のコントロールをインスタンス化するページによってこの脆弱性が悪用される
と、現在のユーザーの権限で任意のコードが実行されてしまう。

<現状>
Citrixはこの問題を認識しており、更新もリリースしている。ユーザーは、
CLSID "238F6F83-B8B4-11CF-8771-00A024541EE3"にMicrosoftの"kill bit"機
能を使えば、脆弱性の影響を軽減できる。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業のうち2社がこの問題に対処しようとしている。そのうち1社は、
次期定例システムメンテナンススケジュールに合わせて対処する見込みだ。
両社とも、エクスプロイトがリリースされた場合には、対策を前倒しで行うか、
kill bitを設定する意向だ。もう一方の企業は、Mac OS Xのマシンから接続し
ているクライアントのみを抱えている。これらの企業は、影響のある可能性が
あるユーザーに電子メールで対策を促すつもりだ。

<参考>
TippingPointのセキュリティ研究チームのアドバイザリ
http://www.tippingpoint.com/security/advisories/TSRT-06-15.html
Citrixのセキュリティアドバイザリ
http://support.citrix.com/article/CTX111827
Fortconsultのセキュリティアドバイザリ
http://www.fortconsult.net/images/pdf/citrix_advisory_dec2006.pdf
Microsoft知識ベース("kill bit"機能の詳細)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/21458
────────────────

7. 危険度【高】: Computer Associates のBrightStor ARCServeにバッファオーバーフローの脆弱性

<影響のある製品>
Computer Associates Server Protection Suite r2
Microsoft SBS Premium 用Computer Associates Business Protection Suite
とStandard Editions r2
Computer Associates Business Protection Suite r2
Computer Associates BrightStor ARCServe Backup 11.5.SP2以前のバージョン

<詳細>
Computer Associates BrightStor ARCServeは、企業のバックアップソリュー
ションとして一般的に使用されている。しかし、これにはバッファオーバーフ
ローの脆弱性がある。ARCServeプロセスに細工されたリクエストを送信すると、
アタッカーはこの脆弱性を悪用して、SYSTEM権限で任意のコードを実行できる
ようになってしまう。現在、Microsoft Windowsバージョンのソフトウェアの
みが脆弱だと考えられている。過去数年間に、Computer Associatesのバック
アップ製品に複数の脆弱性が確認されているため、ユーザーは同ソフトウェア
によって開かれるポート全てを、ネットワーク境界でブロックするとよい。

<現状>
Computer Associatesはこの問題を認識しており、更新もリリースしている。

<参考>
Computer Associatesのセキュリティアドバイザリ
http://www.securityfocus.com/archive/1/453916
Computer Associates BrightStor ARCSeveの製品ホームページ
http://www3.ca.com/solutions/ProductFamily.aspx?ID=115
Computer Associatesの技術ノート(オープンポートについての情報も含む)
http://www.ca.com/at/local/partner/techtalk_mar05_faq.pdf
http://supportconnectw.ca.com/public/ca_common_docs/brightstorwinxpsp2matrix.asp
SecurityFocus BID
http://www.securityfocus.com/bid/21502
────────────────

8. 危険度【中】: AOL CDDBControlAOLのActiveXコントロールにバッファオーバーフローの脆弱性

<影響のある製品>
AOLのバージョン7.0 - 9.0

<詳細>
AOLのクライアントソフトウェアのCDDBControlAOLのActiveXコントロールの
"SetClientInfo()"メソッドには、バッファオーバーフローの脆弱性がある。
"ClientId"命令文を長すぎる形でこのメソッドに引き渡すと、アタッカーはこ
の脆弱性を悪用して、現在のユーザーの権限で任意のコードを実行できるよう
になってしまう。デフォルト設定でこのメソッドは悪用可能ではないものの、
CerebusCDPlayerのActiveXコントロールをインスタンス化して、脆弱な状態に
設定を自動的に変更することは可能だ。この問題は、@RISKのバックナンバー
に掲載された、CDDBControlのActiveXコントロールの問題に関連性がある可能
性がある。

<現状>
AOLはこの問題を認識しており、AOLの自動更新機能を介して更新を入手可能だ。

<参考>
@RISKのバックナンバーに掲載された関連記事
http://www.sans.org/newsletters/risk/display.php?v=5&i=26#widely2
Secuniaのセキュリティアドバイザリ
http://secunia.com/secunia_research/2006-69/advisory/
AOLのホームページ
http://www.aol.com/
SecurityFocus BID
http://www.securityfocus.com/bid/21488
────────────────

9. 危険度【中】: Trend Micro OfficeScanに複数のバッファオーバーフローの脆弱性

<影響のある製品>
Trend Micro OfficeScanのバージョン6.5と7.3、もしくはそれ以前のバージョン

<詳細>
Trend Micro OfficeScanは、企業用セキュリティスイートとして広範囲で使用
されている。しかし、このWebコンソールにはバッファオーバーフローの脆弱
性がある。"Wizard.exe"、もしくは"CgiRemoteInstall.exe"のプログラムに細
工したリクエストを送信すれば、アタッカーはこれらのバッファオーバーフロー
を悪用して、影響のあるプロセスの権限で任意のコードを実行できるようになっ
てしまう。ただし、これらの脆弱性を悪用するには認証が必要だ。ユーザーは、
可能であれば、Webコンソールへのアクセスを制限するとよい。

<現状>
Trend Microはこの問題を認識しており、更新もリリースしている。

<参考>
Trend MicroのReadmeファイル
http://www.trendmicro.com/ftp/documentation/readme/osce_73_win_en_patch1.1_readme.txt
http://www.trendmicro.com/ftp/documentation/readme/OSCE_6.5_win_en_patch8_Readme.txt
Trend Microのホームページ
http://www.trendmicro.com
SecurityFocus BID
http://www.securityfocus.com/bid/21442
────────────────

10. 危険度【高】: MadWifi WiFiのドライバに複数の脆弱性

<影響のある製品>
MadWifiのバージョン0.9.2、もしくはそれ以前のバージョン

<詳細>
MadWifiはAtheros-chipsetベースのワイヤレスカードのオープンソースのイン
タフェースだ。この"giwscan_cb()"and "encode_ie()"機能には、複数の脆弱
性がある。不正形式のビーコンやプローブレスポンスフレームを送信すれば、
アタッカーはこれらの脆弱性を悪用して、影響のあるシステムの制御を完全に
奪うことができる。認証は必要なく、アタッカーは、脆弱なシステムのワイヤ
レス接続圏内にいるだけでよい。影響のあるシステムは、脆弱なワイヤレスネッ
トワークの有無を頻繁にチェックするべきである。Linux、FreeBSD、NetBSD、
OpenBSD、またその他のOS用のMadWifiもある。これらの脆弱性は、@RISKのバッ
クナンバーに掲載された他の脆弱性に類似している。

<現状>
MadWifiはこの問題を認識しており、更新もリリースしている。

<参考>
@RISKのバックナンバーに掲載された関連記事
http://www.sans.org/newsletters/risk/display.php?v=5&i=45#widely1
MadWifiのセキュリティアドバイザリ
http://madwifi.org/wiki/news/20061207/release-0-9-2-1-fixes-critical-security-issue
MadWifiのホームページ
http://www.madwifi.org/
デバイスドライバに関するWikipediaの説明
http://en.wikipedia.org/wiki/Device_driver
SecurityFocus BID
http://www.securityfocus.com/bid/21486
────────────────