NRI Secure SANS NewsBites 日本版

Vol.3 No.33 2008年8月26日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.3 No.33 2008年8月26日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
          SANS Tokyo 2008 Autumn 開催決定!!
    ~世界で最も体系化された情報セキュリティトレーニング~

  2008年10月27日(月)~11月1日(土) 会場:UDXカンファレンス(秋葉原)

  ■セキュリティ管理者・技術者、Java開発者必須の3コースを開催■
            ↓↓↓詳しくはこちら↓↓↓
         http://www.entryweb.jp/sans/autumn/

       10月20日までのお申込みには割引価格を適用!!
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
今すぐお申込みを!!

■はじめに(Alan Paller:SANS Director of Research)

米国および欧州のコントロールシステムのセキュリティに関する調達基準(US
and European consensus procurement specifications for control systems
security)は、すでに対象であるSCADAセキュリティやその他のコントロールシ
ステムにワイヤレスセキュリティを加える形で更新された。素晴らしい内容で
ある。基準を採用していないコントロールシステムの購入を検討している組織
は、玄関も裏口も開け放しているようなものだ。9月7日にアムステルダムで開
催される欧州SCADAセキュリティサミットでは、コントロールシステムの全主
要ベンダーに対する新基準導入方法の説明がある予定だ。また、ユーザーに対
しても、脆弱性と基準についての説明がある。ベンダー向けブリーフィングの
無料招待、およびサミット全体情報の希望者は、その旨と所属組織を明記の上、
apaller@sans.orgまで。サミットの詳細は本号2番目のストーリーにも情報を
掲載している。
────────────────

■■SANS NewsBites Vol.10 No.64-65
   (原版:2008年8月16日、20日配信)

◆米国電力網 2003年の停電の原因である問題に対処すべく整備強化
  (2008.8.12)

米国の電力網は、2003年8月の大停電の原因である問題に対しては以前より耐久
性が増したものの、連邦政府関係者や電力網運営者、コンサルタントは未だ深刻
な不安を抱えている。現在、電力網を維持管理および監視するために新基準や新
システムが配備されているが、ますます拡大する電力需要を満たすべく、発電所
や送電ラインに関与しているのは米国政府そのものである。したがって、電力網
に的を絞ったサイバーテロの脅威がありながら、その脅威に対する対抗措置に関
する情報が公に知れ渡らないようにテロを阻止しなくてはならないという課題が
ある。
http://www.usatoday.com/money/industries/energy/2008-08-12-blackout-power-outage_N.htm

【編集者メモ】(Ranum)
では、大学の一学生がDEFCONで研究論文(電力網を一網打尽にする方法の概要)
を発表しようとした場合、どのように対応すればいいのだろう? これこそま
さに問題だ。
────────────────

◆政府高官 電力や石油、ガス、その他インフラ産業をコントロールするシステ
  ムの保護を図り、新戦略を展開(2008.8.15)

英国の国家インフラ保護センター(UK's Centre for the Protection of
National Infrastructure)の副所長Roger Cummingは、欧州SCADAセキュリティ
サミットの基調講演で、全ての産業が依存している重大なインフラを政府や産
業団体が保護できるようにする5つの戦略について説明する。その対象範囲は、
脆弱性がどのように開示され、緩和されるか」に始まり、「電力産業やその他
のインフラ産業の役員らがこのプロセスにどう携わればよいか」にまで及ぶ。
また、この集会ではこういったシステムが侵入される態様、防御策の優先順位
付け、セキュリティ組み込みコントロールシステムの購入方法についても説明
される。さまざまな国のリーダーだけでなく、企業ユーザーの多くもこの新戦
略について議論すべく集結する。この集会は、インフラ産業のITセキュリティ
およびコントロールシステムのマネージャ、また、重大インフラ防御を担当す
る政府関係者、これらシステムの安全化に貢献するサービスプロバイダであれ
ば、全員参加できる。
サミットの全容は来週頭に公表される。それまではこちらの登録情報で。
http://www.sans.org/euscada08_summit/
────────────────

◆連邦政府CISOら 予算および管理施行権限不足(2008.8.11)

米国政府局各局のCISO(情報セキュリティ統括担当役員)には、「各局の情報セ
キュリティに対する姿勢を改善」すべく変更を加えたくても、予算上および管理
上の施行権限が不足しているという。CISOの責任は、ネットワークテストや監視
行為よりもポリシーや法令遵守報告に傾いているようだ。法令ではセキュリティ
の不具合に対する責任を直ちにCISOに求めているものの、その対策には「ITイン
フラの総合的視点」が欠けているため、懸念分野が突き止めにくい。政府局の事
務局が自らをITシステムやデータの所有者であると主張しているため、CISOには
ほとんど権限がないという。ひいては、CISOによるセキュリティ基準やポリシー
の必須化も難しくなる。元連邦政府CISOによれば、「政府局が必ず指令や規制、
法令、必須条件を遵守するよう仕向けるには、セキュリティの全体的向上という
名目ではなく、あくまで法遵守という名目で促さなければならない」という。
http://www.govexec.com/story_page_pf.cfm?articleid=40700&printerfriendlyvers=1

【編集者メモ1】 (Schultz)
政府の情報セキュリティマネージャが与えた影響やその評価は、彼らがその職を
去ってから現れることが多い。実質的に、職務期間中は、その影響力や権限が
明らかにかけていたとしても……。果てしなく不可解なことである。
【編集者メモ2】 (Weatherford)
政府内の仲間には異を唱える者がいるかもしれないが、私にはこの記事に関す
る意見がたくさんある。とりあえず、2つを紹介しよう。我々はみな、連邦政
府に官僚体制が存在していることは知っている。しかし、権限もなく統制も効
かないような仕事や意思決定の権限があるように感じられない仕事を一体誰が
したいと思うのか? ちまたではセキュリティ関連の素晴らしい仕事で溢れて
いるというのに。次に、CICOによる意思伝達に時間がかかりすぎるという問題。
私の上司がセキュリティ問題に対して私が感じている緊急性に同意してくれな
い理由があるとすれば、以下のいずれかである:
1) 私が効果的に意思伝達が出来ていない。
2) 上司には、私の知らないもっと大事な優先事項がある。
いずれの理由にせよ、セキュリティ主任である私の責任に何ら変わりはない。八
方手を尽くしてだめなら、大きなセキュリティインシデントがないかぎり、上司
の注意をひくことはできないだろう。もちろん、実際にそんなことが起これば
CISOは失職しかねないが、はじめから彼らの権限や統制力がないとなると……
────────────────

◆ISPの行動パターントラッキングの広範使用で デジタル・プライバシー法誕
  生なるか?(2008.8.12-13)

米国下院・エネルギーおよび商業対策委員会の質問文によれば、接触したインター
ネットプロバイダ33社のほとんどが、顧客の許可なしに顧客のインターネット使
用に関するデータを収集・分析し、その情報をターゲット広告に使用していたと
いう。下院議員Ed Markey(マサチューセッツ州民主党)は、これは、「自分自身
の情報に関して顧客に法的保証を与える法」を作成するのに十分な理由になると
述べている。Markeyによれば、消費者はオンライン行動トラッキングをオプトア
ウトするというよりは、オプトインするか、あるいは非公開のトラッキングにで
きるようにすべきだという。ディープパケット検査技術を使用してオンラインで
ターゲット広告を行っている企業には、顧客から明確な同意を得ないまま実施し
たところもある。プロバイダの回答はこちら:
http://energycommerce.house.gov/Press_110/080108.ResponsesDataCollectionLetter.shtml
http://www.washingtonpost.com/wp-dyn/content/article/2008/08/11/AR2008081102270_pf.html
http://www.heise-online.co.uk/news/US-House-of-Representatives-warms-to-online-privacy-law--/111305

【編集者メモ】(Grefer)
「オプトアウト」を推進する現在の米国産業プラクティスよりも、「オプトイン」
を規定としている欧州スタイルのデータ保護法の方が、プライバシー保護の観点
からはかなり有益である。欧州連合(EU)の法も同様である。EUの政令95/46/ECは、
個人データ操作から個人を保護すること、およびそういったデータの自由移動に
ついての法であり、当該データは収集時の目的以外に使用してはならないことに
なっている。その他の目的で使用する場合には、データ対象(個人など)から明
確な同意を得なくてはならない。
http://en.wikipedia.org/wiki/Directive_95/46/EC_on_the_protection_of_personal_data
────────────────

◆Jobs iPhoneにアプリケーションKillレバーがあることを認める(2008.8.11)

Steve Jobsは、AppleはiPhoneにソフトウェアを除去する機能を設置したこと
を認めた。Jobsは、この技術はApp Storeでアプリケーションを販売する場合
に必要だった述べているが、その後、この機能は悪意のあるものだとわかった。
iPhoneにあるこの技術が発見されたことで、ブロガー(iPhoneがこの除去機能
を無効にしたことを発見した張本人を含む)の間でプライバシーに対する懸念
が広がった。また、Appleは何の説明もなしに、App Storeから特定のアプリケー
ションを除去していたことで非難を浴びている。
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=210002116

【編集者メモ1】(Pescatore)
純粋にセキュリティの観点から見れば、ボタンを押せば悪意のあるアプリが除
去できるということは素晴らしい。ただ、それはボタンを押す人間が信頼に値
する人間だったらの話だ。それに、AppleがiTuneの競合アプリを悪意のあるも
のと判断したら? また、Kill機能もしくはKill決定に繋がるようなプロセス
に欠陥があったり、スプーフィングがあったらどうなるのだろう? もしこの
機能が悪意のあるアプリは殺せずに損失だけを生じさせた場合、Appleは損害
費用を補填してくれるのだろうか?
【編集者メモ2】(Ranum)
これが嫌なら他の電話を買おう。
【編集者メモ3】(Skoudis)
今週たくさんの友人から、「この機能がDan KaminskyのDNS汚染と組み合わされ
たら、DNSサーバに依存するiPhoneは全てのアプリを殺してしまうのだろうか?」
という疑問をメールでいただいた。Kill URLはSSLを使っているとはいえ、Kill
機能がどのように作用するのか、iPhoneが証明書をチェックしているのか、また、
そのチェック方法はどういうものかについてはまだ不明である。だとしても、こ
のKill機能をDNS汚染と組み合わせるという考えが、多くの人の頭に同時に去来
したことは興味深い。
【編集者メモ4】(Northcutt)
これは、iPhoneを電話と呼ぶのをやめる最初の一歩であろう。アプリケーション
を運用していたら、それはコンピュータではないか。MicrosoftやUbuntuが、我
々の許可なしに自分のノートパソコンのアプリを除去したり加えたりしたらどう
思うだろう?
────────────────

◆全米レコード協会に誤って訴えられた女性 法定費用10万ドル以上を付与され
  る(2008.8.15-18)

全米レコード協会(RIAA)に訴えられていた女性Tanya Andersenが裁判に勝訴し、
法定費用と利子、総額10万ドル強を受け取ることとなった。RIAAは、Andersenと
彼女の8歳の娘が違法にPCに楽曲をダウンロードしていたとして訴えた。
Andersenは、この嫌疑を否定。RIAAに自分のコンピュータを検査するよう差し出
した。RIAAはこの提案を無視し、起訴状を提出した。裁判中、PCは結局RIAAによっ
て検査され、その結果違法行為の形跡は見当たらなかったため不起訴となった。
これに対し、Andersenは悪質な起訴であるとしてRIAAを起訴していた。
http://www.vnunet.com/vnunet/news/2224122/single-mum-wins-107-951-riaa
http://yro.slashdot.org/article.pl?sid=08/08/15/1145236
http://www.theinquirer.net/gb/inquirer/news/2008/08/15/music-weasels-pay-tanya

【編集者メモ】(Shpantzer)
関係事項として、DMCA(デジタルミレニアム著作権法)による削除通知の濫用可能
性についての新たな研究がある:
http://dmca.cs.washington.edu/
────────────────

◆Vista購入者の3分の1以上がXPにダウングレード(2008.8.18)

Devil Mountain Softwareの統計によると、新しいPCの35%が、Windows Vista
からWindows XPにダウングレードされているという。Microsoftのエンドユー
ザーライセンス契約では、Vista Business、Vista Ultimateの購入者は
Windows XP Professionalへの、Vista Enterprise購入者はXPへのダウングレー
ドを許可されている。Devil Mountain Softwareは、exo.performance.network
を運営している企業である。
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9112885&intsrc=hm_list
http://www.infoworld.com/article/08/08/18/news-vista-downgrade-stat_1.html
【編集者メモ】(Pscatore)
Vistaへのバッシングが流行っているのは知っているが、セキュリティ観点から
見れば、これはたいへん愚鈍な行為である。Vistaへの更新を延期する行為もそ
うだが、Vistaを運用できる容量のある新しいPCを購入しておきながら、XPに遡
行するのは理にかなわない。現時点で、Vistaと併用できないアプリケーション
は粗悪であり、使用を避けたほうが賢明だ。
────────────────

◆CAPTCHA技術 2つの役目を担う(2008.8.14)

CAPTCHA技術は、特定のオンラインのタスクが、オートメーションシステムでは
なく、人間によって行われていることを検証するために使用されていた。しかし
現在、この技術の新バージョンは、昔の書籍や新聞を判読するために使用されて
いる。文字をランダムに組み合わせる代わりに、コンピュータ化された複写シス
テムが困惑してしまった言葉を人間に提示する。3人のユーザーが同じ言葉をタ
イプしたら、システムはそれを正しい答えと見なす。デジタル化プロジェクトの
ほとんどが、光学文字認識(OCR)に依存してるが、1900年以前に出版された書籍
においては、80%の正解率だという。新しいツールでは、この率は99%に引き
上げられる。CAPTCHAとは、Completely Automated Public Turing test to
tell Computers and Humans Apart(コンピュータと人間を区別する完全に自動
化された公開チューリングテスト)の頭文字である。
http://technology.timesonline.co.uk/tol/news/tech_and_web/article4531184.ece

--------- 『クリプト便』で実現する情報漏えい対策!!---------------
  ブラウザのご利用だけで、インターネットでの安全な情報交換を実現
個人情報のやりとりは、メール・郵送・FD/CDから「クリプト便」へ  
新機能「アドレス指定送付機能」も大好評!!まずは無料試用から!!
     ☆詳細は → http://www.nri-secure.co.jp/service/crypto/
-------------------------------------------------------------------

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2008年8月16日 Vol.7 No.33)

@RISKは、前週1週間に発見された重大な脆弱性およびエクスプロイトをリスト
アップした脆弱性のサマリー情報です。SANS InstituteとTipping Pointチー
ム主導の下に作成されたもので、組織のシステムを保護するために有益で的確
なガイダンスを提供します。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     6 (#1,#2,#8)
Microsoft Office                12 (#3,#4,#5, #6,#7)
その他のMicrosoft製品              6
サードパーティのWindowsアプリ          4 (#9,#11)
Linux                      3
HP-UX                      2
Solaris                     3
クロスプラットフォーム             11 (#10)
Webアプリ-クロスサイトスクリプティング     10
Web アプリ- SQLインジェクション         14
Webアプリ                    20
ネットワークデバイス              5
======================================================================

■はじめに(Alan Paller:SANS Director of Research)

今週の重大な脆弱性パターンは2種類:
Webサイトの閲覧によって悪用できるものと、Word、Excel、Powerpointファイル
を開くことによって悪用されるものだ。この脆弱性のパターンは、サイバースパ
イが使用する技術のパターンそのものである。
────────────────

1.危険度【重大】:Microsoft Color Management Systemにリモートのコード実行
  の脆弱性(MS08-046)

<影響のある製品>
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003

<詳細>
Microsoft Color Management System(CMS)は、画像ファイルのInternational
ColorConsortium(ICC)のカラープロフィールを解析するWindows OSのコンポーネ
ントである。ICCのカラープロフィールは、ディスプレイやプラットフォーム間
で一貫したカラーを確立するために使用されている。しかし、このプロフィール
情報解析には、ヒープベースのバッファオーバーフローの脆弱性がある。Webペー
ジやその他の文書に組み込まれた画像ファイルが細工されるか、ユーザーが細工
された画像ファイルを開いてしまうと引き起こされる。悪用が実現すると、現在
のユーザー権限で任意のコードを実行できるようになってしまう。これらの脆弱
性の技術的詳細がいくつか公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS08-046.mspx
iDefenseのセキュリティアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=742
International Color Consortiumのホームページ
http://www.color.org/index.xalter
SecurityFocus BID
http://www.securityfocus.com/bid/30594
────────────────

2.危険度【重大】:Microsoft Internet Explorerに複数の脆弱性(MS08-045)

<影響のある製品>
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008

<詳細>
Microsoft Internet ExplorerのHTMLオブジェクト処理には複数の脆弱性がある。
Webページが細工されると、細工されたHTMLおよびスクリプトを使用して、これ
ら脆弱性のいずれかが生じる。悪用が実現すると、現在のユーザー権限で任意の
コードを実行できるようになる。これらの脆弱性の中には、技術的詳細がいくつ
か公表されているものもある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-08-051/
http://zerodayinitiative.com/advisories/ZDI-08-050/
Microsoftセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx
SecurityFocus BIDs
http://www.securityfocus.com/bid/30614
http://www.securityfocus.com/bid/30611
http://www.securityfocus.com/bid/30613
http://www.securityfocus.com/bid/30610
────────────────

3.危険度【重大】:Microsoft Access Snapshot ViewerのActiveXコントロールに
  リモートのコード実行の脆弱性(MS08-041)

<影響のある製品>
Microsoft Access 用Snapshot Viewer
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003

<詳細>
Microsoft Office のAccessコンポーネントには、ActiveXコントロールを介した
機能がいくつかある。しかし、このコントロールのユーザーインプット処理には
欠陥がある。悪意のあるWebページがこのコントロールをインスタンス化すると
引き起こされる。悪用が実現すると、現在のユーザー権限で任意のコードを実行
できるようになる。この脆弱性は、概念実証コードが公表されているほか、巷間
激しく悪用されているようだ。Microsoftアドバイザリの発行以前に公表されて
いる脆弱性であり、@RISKのバックナンバーに掲載されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。Microsoftの"kill
bit"機能をCLSID"F0E42D50-368C-11D0-AD81-00A0C90DC8D9"、
"F0E42D60-368C-11D0-AD81-00A0C90DC8D9"、
"F2175210-368C-11D0-AD81-00A0C90DC8D9"に設定して問題のコントロールを無効
にすれば、影響を軽減できる。しかし、通常の機能に影響が出るおそれもあるの
で注意。

<参考>
Microsoftセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-041.mspx
概念実証コード
http://pstgroup.blogspot.com/2008/07/exploitmicrosoft-office-snapshot-
viewer.html
@RISKのバックナンバーに掲載された関連記事
https://www.sans.org/newsletters/risk/display.php?v=7&i=28#widely1
SecurityFocus BID
http://www.securityfocus.com/bid/30114
────────────────

4.危険度【重大】:Microsoft Excelに複数の脆弱性(MS08-043)

<影響のある製品>
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office Excel Viewer 2003
Microsoft Office Excel SharePoint
Mac用Microsoft Office 2004
Mac 用Microsoft Office 2008

<詳細>
Microsoft ExcelのExcel文書処理に複数の脆弱性がある。Excelファイルが細工
されると引き起こされてしまう。悪用が実現すると、現在のユーザー権限で任意
のコードを実行できるようになるか、あるいは安全なリモートデータソースへの
アクセスを獲得できるようになってしまう。Microsoft Officeの最近のバージョ
ンでは、文書が受信時にユーザーにプロンプトせず開かれることはない。これら
の脆弱性の技術的詳細がいくつか公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-043.mspx
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-08-048/
iDefenseのアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=740h
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=741
SecurityFocus BIDs
http://www.securityfocus.com/bid/30641
http://www.securityfocus.com/bid/30639
http://www.securityfocus.com/bid/30640
────────────────

5.危険度【重大】:Microsoft PowerPointに複数の脆弱性(MS08-051)

<影響のある製品>
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office PowerPoint Viewer 2003
Mac 用Microsoft Office 2004

<詳細>
Microsoft PowerPointのPowerPointファイル処理には複数の脆弱性がある。
PowerPointファイルが細工されると引き起こされる。脆弱性のいずれかの悪用が
実現すると、現在のユーザー権限で任意のコードを実行できるようになる。
Microsoft Officeの最近のバージョンでは、文書が受信時にユーザーにプロンプ
トせずに開かれることはない。これらの脆弱性の技術的詳細がいくつか公表され
ている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-051.mspx
iDefenseのアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=738
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=739
SecurityFocus BIDs
http://www.securityfocus.com/bid/30579
http://www.securityfocus.com/bid/30554
http://www.securityfocus.com/bid/30552
────────────────

6.危険度【重大】:Microsoft Officeのフィルタに複数の脆弱性(MS08-044)

<影響のある製品>
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office Project 2002
Microsoft Office Converter Pack
Microsoft Works 8

<詳細>
Microsoft Officeはさまざまなフィルタ(ユーザーに知られることなくいろいろ
なファイルをさまざまな形式に変換できるソフトウェア)を提供している。しか
し、フィルタのいくつかには、ファイル形式の解析処理に欠陥がある。文書が細
工されると、脆弱性のいずれかが引き起こされ、現在のユーザー権限で任意のコー
ドを実行できるようになる。Microsoft Officeの最近のバージョンでは、文書が
受信時にユーザーにプロンプトせずに開かれることはない。これらの脆弱性の技
術的詳細がいくつか公表されている。


<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-044.mspx
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-08-049/
iDefenseのアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=736
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=737
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=741
SecurityFocus BIDs
http://www.securityfocus.com/bid/30595
http://www.securityfocus.com/bid/30597
http://www.securityfocus.com/bid/30599
http://www.securityfocus.com/bid/30598
http://www.securityfocus.com/bid/30600
────────────────

7.危険度【重大】:Microsoft Word にリモートのコード実行の脆弱性(MS08-042)

<影響のある製品>
Microsoft Office XP
Microsoft Office 2003

<詳細>
Microsoft WordのWord文書解析にはメモリ崩壊の脆弱性がある。文書が細工され
ると引き起こされる。悪用が実現すると、現在のユーザー権限で任意のコードを
実行できるようになる。Microsoft Officeの最近のバージョンでは、文書が受信
時にユーザーにプロンプトせずに開かれることはない。この脆弱性は、@RISKの
バックナンバーに掲載されているほか、現在、巷間激しく悪用されていると思わ
れる。CORE Impact製品の加入メンバーには、エクスプロイトコードが公表され
ている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-042.mspx
SANS Internet Security Centerのブログ記事
http://isc.sans.org/diary.html?storyid=4696
@RISKのバックナンバーに掲載された関連記事
https://www.sans.org/newsletters/risk/display.php?v=7&i=28#widely2
SecurityFocus BID
http://www.securityfocus.com/bid/30124
────────────────

8.危険度【高】:Microsoft WindowsのEvent Systemに複数の脆弱性(MS08-049)

<影響のある製品>
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008

<詳細>
Microsoft Windows Event System(ES)は、ユーザーアプリケーション用のメソッ
ドコールやイベント、イベント時の認証を管理するMicrosoft Windows OSのコン
ポーネントである。しかし、ユーザーリクエスト処理に、2件の脆弱性がある。
ユーザーリクエストが細工されると、脆弱性のどちらかが引き起こされ、脆弱な
サブシステムの権限で任意のコードが実行されるおそれが生じる。脆弱性の中に
は、技術的詳細がいくつか公表されているものもある。悪用するには、認証が必
要である。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/ms08-049.mspx
SecurityFocus BIDs
http://www.securityfocus.com/bid/30586
http://www.securityfocus.com/bid/30584
────────────────

9.危険度【高】:WebEx Meeting ManagerのActiveXコントロールにバッファオー
  バーフローの脆弱性

<影響のある製品>
WebEx Meeting ManagerのActiveXコントロールのバージョン20.2008.2606.4919
より以前のバージョン

<詳細>
WebExは、カンファレンシングツールとして広範に使用されている。この機能の
一部は、"meeting manager"というActiveXコントロールを介して提供されている。
しかし、このコントロールにおいて、"NewObject"メソッドに引き渡される引数
の処理に脆弱性がある。細工されたWebページがこのコントロールをインスタン
ス化すると脆弱性が引き起こされ、現在のユーザー権限で任意のコードが実行さ
れるおそれが生じる。この脆弱性の概念実証コードが公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。
Microsoftの"kill bit"機能を"32E26FD9-F435-4A20-A561-35D4B987CFDC"に設定
して問題のコントロールを無効にすれば、影響を軽減できる。しかし、通常の機
能に影響が出るおそれもあるので注意。

<参考>
Elazarによる掲示
http://lists.grok.org.uk/pipermail/full-disclosure/2008-August/063692.html
概念実証コード
http://milw0rm.com/exploits/6220
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/30578
────────────────

10.危険度【高】:BitTorrentおよびuTorrentのTorrentファイル処理にバッファ
  オーバーフローの脆弱性

<影響のある製品>
uTorrent 1.8 rc7より以前のバージョン
BitTorrent 6.0.3より以前のバージョン

<詳細>
BitTorrentは、ファイル配信システムとして広範に使用されている。"torrent"(
共有ファイル)は、".torrent"ファイルを使用して記されるようになっている。
BitTorrentとuTorrecnのクライアントにおいては、これらのファイルの"created
by"フィールドの解析に欠陥がある。".torrent"ファイルが細工されると引き起
こされ、現在のユーザー権限で任意のコードを実行できるようになる。
".torrent"ファイルは、ユーザーにプロンプトせずに自動的に開かれてしまうこ
とがあるので注意が必要だ。この脆弱性の全技術的詳細が公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Rhys Kiddによる掲示(PDFへのリンク)
http://seclists.org/dailydave/2008/q3/att-0155/Stack_Overflow_in_uTorrent_-_Kidd_pdf
Secuniaのセキュリティアドバイザリ
http://secunia.com/advisories/31445/
http://secunia.com/advisories/31441/
SecurityFocus BID
http://www.securityfocus.com/bid/30653
────────────────

11.危険度【高】:Maxthon Browserのコンテンツタイプ処理にバッファオーバー
  フローの脆弱性

<影響のある製品>
Maxthon Web Browser 2.0以前のバージョン

<詳細>
Maxthonは中国語のWebブラウザとしてシェア第2位を誇っている。しかし、HTTP
コンテンツタイプヘッダーの処理に欠陥がある。悪意のあるサーバから、細工さ
れたヘッダーが送信されると引き起こされ、バッファオーバーフローの脆弱性に
つながるおそれがある。悪用が実現すると、現在のユーザー権限で任意のコード
を実行できるようになる。この脆弱性の全技術的詳細と概念実証コードが公表さ
れている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
概念実証コード
http://downloads.securityfocus.com/vulnerabilities/exploits/30617-poc.pl
Maxthonのホームページ
http://www.maxthon.com/
SecurityFocus BID
http://www.securityfocus.com/bid/30617

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
            SANS GSSP試験 日本初実施!!
    ~セキュアプログラミングスキルを証明する世界唯一の認定~

   2008年12月13日(土)   会場:UDXカンファレンス(秋葉原)
            ↓↓↓詳しくはこちら↓↓↓
          http://www.entryweb.jp/sans/GIAC/
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望される方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/security/news_letter/form.cgi

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@nri-secure.co.jpまたはinfo@sans-japan.jp まで返信してください。