NRI Secure SANS NewsBites 日本版

Vol.4 No.34 2009年8月25日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.4 No.34 2009年8月25日発行
**********************************************************************

■はじめに

7月16日-17日の2日間にわたって行われた「SANS Future Visions 2009 Tokyo」
に参加できなかった方に朗報。
両日のAlan Paller(SANS 調査研究部門ディレクター)の基調講演ビデオを公開!
(10月12日までの限定公開)

これがまぎれもない情報セキュリティの世界的な潮流だ。
どうすればとてつもなく大きな脅威から組織を守れるか――SANSは的確な答え
を与えてくれるだろう。「SANS Tokyo 2009 Autumn」でスキル武装を!!
情報セキュリティについての理解を一層深めていただくため、上司の方にもぜ
ひご紹介いただきたい。
http://sans-japan.jp/

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
   SANS Tokyo 2009-2010 トレーニングイベント 好評申込み受付中!
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■SANS Tokyo 2009 Autumn:2009年10月19日(月)~24日(土)■
   ■SANS Tokyo 2010 Spring:2010年 2月15日(月)~20日(土)■
                  会場:UDXカンファレンス(秋葉原)

    ★セキュリティ管理者・エンジニア必須の5コースを実施★
          ↓↓↓詳細&お申込みはこちら↓↓↓
          http://sans-japan.jp/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
        ●アプリケーションエンジニアのための●
         セキュアプログラミング講座 9月開講!
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■AEのための情報セキュリティ技術基礎 <9月9日>■
   ■セキュアプログラミング演習(Java) <9月10日-11日>■
   ■セキュアプログラミング演習(C言語) <9月28日-29日>■
                 会場:野村総合研究所 セミナールーム

   !!セキュアプログラミングスキル認定のGSSP試験にも対応!!
        ↓↓↓詳細&お申込みはこちら↓↓↓
   http://www.nri-secure.co.jp/seminar/2009/0909_29_index_.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.11 No.64-65
   (原版:2008年8月15日、8月20日配信)

◆研究者ら Return-Oriented Programmingを使用した電子投票マシン操作に
  成功(2009.8.12)

ミシガン大学、カリフォルニア大学、サンディエゴ大学およびプリンストン大
学の研究者らは、Sequoia AVC Advantage社の電子投票マシンが投票集計を改
変する攻撃に脆弱であることを発見した。この攻撃によって、未承認コードの
実行を阻止する対策が回避されてしまうという。このテクニックは、「良い」
コードから適当に命令を選んで悪意のあるコードを作る、Return-Oriented
Programmingと称されるものだ。マシンは、読み取り専用メモリのチップに保
存されているときだけ、そのコードを実行するように設計されている。そこで、
研究者らは「ターゲットの承認済みのソフトウェアプログラム表現を、マシン
のコントロールを完全に奪えるような形で再構築」したのだ。このマシンは、
ニュージャージー州で広範に使用されているほか、ルイジアナ州、ペンシルバ
ニア州、ウィスコンシン州、コロラド州、バージニア州でも部分的に使用され
ている。研究者らが使用した投票マシンは、合法的にインターネットで入手し
たものである。
http://www.computerworld.com/s/article/9136611/Voting_machine_hack_costs_less_than_100_000?source=rss_security
http://www.theregister.co.uk/2009/08/12/sequoia_evoting_machine_felled/
http://www.usenix.org/event/evtwote09/tech/full_papers/checkoway.pdf

【編集者メモ】(Schultz)
投票マシン技術の面目は、これで丸つぶれとなった。投票する人々もかなり不
安になっただろう。しかし、こうした脆弱性の多くは、投票マシンに物理的に
アクセスできないかぎり悪用できないものだということ認識していただきたい。
────────────────

◆Quantcast 報告書を受けてFlash Cookieを捨てる(2009.8.12)

Flash Cookieについての研究結果を受け、オンライントラッキング業者の
Quantcastは、「ユーザーが通常のCookieを削除した後にFlash Cookieを再作
成しない」ことにした。Webサイトの中には、Flash Cookie(Flash Cookieは、
ブラウザのプライバシー設定に影響されない)を作成してトラッキングしない
でほしいという顧客の希望を回避しているサイトがあることが示唆された。
Quantcastはこの研究結果の公表を受け、8月11日(火)午後、従来のやり方を
変更。報告書によると、研究で精査された100件のサイトのうち半分以上が
Flash Cookieを使用していたという。Adobeは同社Webサイトで、Flash Cookie
の管理方法を掲載しているという。
http://www.wired.com/epicenter/2009/08/flash-cookie-researchers-spark-quantcast-change/
http://kb2.adobe.com/cps/546/4c68e546.html

【編集者メモ1】(Ranum)
アクティブコンテンツ(周りに何を言われようと突っ走れ!という感じの)は、
常に脅威であった。なぜなら回避方法がないからである。私は、Flashが注目
されるのにこれだけ時間がかかったことにただただ驚いている。非常に怖ろし
いものを見たければ、Flashの"fscommand"オペレータを。これは、基本的に
UNIX circa 1985にあるsystem(3)に相当するものである。Flashをあなたのブ
ラウザで実行するということは、あなたが訪問したサイトのオーナーにコマン
ドプロンプトを与えることと同じなのだ。
【編集者メモ2】(Pescatore)
Palmは、Palm Preが内密のロケーション情報をPalmに送信していたため、NGに
なった。相当長文のエンド・ユーザー向けライセンス契約書にあるオプトアウ
ト条項に隠れる形でちょこちょこ何か書かれていたりしたら、顧客の逆鱗に触
れても仕方がない。
────────────────

◆訴訟:Facebookがカリフォルニア州プライバシー法に違反?(2009.8.17-18)

Facebookユーザーの一部が、同社を相手にカリフォルニア州裁判所で民事裁判
を起こした。この訴訟では、問題のソーシャルネットワーキングサイトがカリ
フォルニア州プライバシー法に違反しており、ユーザーの個人情報の用いられ
方について誤った印象を与えていると主張されている。特にここでは、
Facebookはメンバーの個人情報が第三者と共有されるほか、データハーベスティ
ングとデータマイニングを導入しているにも関わらず、説明が十分になされて
いないことに言及している。訴訟では、損害賠償と陪審裁判が求められている
ようだ。一方、Facebook側は、この訴訟は何の利益ももたらさないとし、応戦
する構えである。
http://livenews.com.au/geek/facebook-users-sue-site-over-privacy-breach/2009/8/18/216525
http://online.wsj.com/article/SB125055132349838441.html?mod=googlenews_wsj
【編集者メモ1】(Pescatore)
いい加減、オプトアウトからオプトインへ移行するために何かを行う時期に来
ている。これらの広告支援サイトに掲載される個人情報や企業情報には何らか
の価値がある。したがって、結局、これら全てのサイトに対し、何らかの情報
提供を行っていることになるのだ。
【編集者メモ2】(Schultz)
加入者たちは、SNSに過大な信頼を寄せている。同時にこの手の人々は自分で
は決して理解できないようなマイナスの事態に自らを追い込んでいることにな
る。
────────────────

◆報告書:グルジアのサイバーアタックは民間人によるもの(2009.8.17-18)

US-CCU(U.S. Cyber Consequence Unit:サイバー攻撃がもたらす経済的、戦
略的影響を調査するために、連邦政府の要請に基づいて設立された独立系非営
利機関)によると、先夏、グルジア政府のWebサイトに仕掛けられた攻撃は、
組織犯罪団に密接なつながりのあるロシアの民間人によって行われたものだと
いう。攻撃を行った者のほとんどはロシア人だが、他国の同調者も加わってい
たようだ。ロシア政府と軍は直接関わってはいないものの、アタッカーはロシ
ア軍がグルジアに侵攻する計画について予備知識を持っていたもよう。報告書
によると、サイバーアタッカーは、アメリカ人の個人身元情報と攻撃の実行に
使えるツールを盗み出していたという。また、報告書上では今後、軍はサイバー
アタックを軍事衝突と見なすようになる、とも推測されている。
http://www.scmagazineus.com/Civilians-cyberattacked-Georgia-in-2008-war/article/146640/
http://www.theregister.co.uk/2009/08/18/georgian_cyber_attacks/
http://online.wsj.com/article/SB125046431841935299.html
http://www.cio.com/article/499763/Georgia_Cyberattacks_Linked_to_Russian_Organized_Crime?source=rss_news
http://www.cnn.com/2009/US/08/17/cyber.warfare/index.html

【編集者メモ1】(Northcutt)
この報告書は、今まで見た中で最も良質なデータを扱ったものだと思う。サイ
バー民兵という言葉があるが、これと一番類似した言葉は、海賊、私掠船の船
員(私掠船自体は、合法、もしくは私的行為として認可されている)であろう。
データについてのあなたの考えはどうあれ、サイバーアタックが今後の紛争の
一部になるというこの報告書の結論は正確だ。以下にいくつかのリンクを掲載
した。正確性のほどは証明できないものの、方向性は正しい:
http://www.nationaljournal.com/njmagazine/cs_20080531_6948.php
http://www.wired.com/dangerroom/2009/01/cyber-militia-t/
【編集者メモ2】(Schultz)
SANSのコース512でも、同じ結論に達している。
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2009年8月14日 Vol.8 No.33)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     7 (#1, #4, #6, #7)
Microsoft Office                3
その他のMicrosoft製品              5 (#2, #3)
サードパーティのウィンドウズ・アプリ      1
Mac Os                     1
Linux                      3
HP-UX                      1
BSD                       1
Solaris                     2
クロスプラットフォーム             27 (#5, #8)
Web アプリ - クロスサイトスクリプティング    5
Web アプリ - SQL インジェクション        5
Web アプリ                   8
======================================================================

今週は、Microsoftのソフトウェアに重大な問題が多数確認された。Apple
Safariにある重大な脆弱性も見過ごせない。
────────────────

1.危険度【重大】:Microsoft Office Web ComponentsのActiveXコントロール
  にさまざまな脆弱性(MS09-043)

<影響のある製品>
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2000 Web Components Service Pack 3
Microsoft Office XP Web Components Service Pack 3
Microsoft Office 2003 Web Components Service Pack 3
2007 Microsoft Office system Service Pack 1用Microsoft Office 2003 Web Components
Microsoft Internet SecurityおよびAcceleration Server 2004 Standard Edition Service Pack 3
Microsoft Internet SecurityおよびAcceleration Server 2004 Enterprise Edition Service Pack 3
Microsoft Internet SecurityおよびAcceleration Server 2006 Standard Edition Service Pack 1
Microsoft Internet SecurityおよびAcceleration Server 2006 Enterprise Edition Service Pack 1
Microsoft BizTalk Server 2002
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Office Small Business Accounting 2006

<詳細>
Microsoft Office Web Componentsは、オフィス文書の操作に使用される
Component Object Model(COM)コントロールの集合体だが、さまざまな脆弱
性がある。メモリ崩壊のエラー、ヒープ崩壊のエラー、バッファオーバーフロー
のエラーが報告されている。悪意のあるWebページが脆弱なコンポーネントを
インスタンス化すると、これらの脆弱性が引き起こされ、現在のユーザー権限
で任意のコードを実行されるおそれがある。悪用するには、このようなWebペー
ジにユーザーを誘い込む必要がある。たいてい、メールに書かれたリンクをク
リックするよう仕向ける方法がとられる。これらの脆弱性の中には、技術的詳
細がいくつか公表されているものもある。

<影響のある製品>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-043.mspx
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-054
http://www.zerodayinitiative.com/advisories/ZDI-09-055
http://www.zerodayinitiative.com/advisories/ZDI-09-056
Microsoftナレッジベースの記事("killbit"機能を解説)
http://support.microsoft.com/kb/240797
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/35642
http://www.securityfocus.com/bid/35990
http://www.securityfocus.com/bid/35991
http://www.securityfocus.com/bid/35992
────────────────

2.危険度【重大】:Microsoft Active Template Libraryにさまざまな脆弱性
  (MS09-037)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2(Itanium)
Microsoft Windows Vista
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista x64 Edition
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Server 2008(32-bit)
Microsoft Windows Server 2008(32-bit)Service Pack 2
Microsoft Windows Server 2008(x64)
Microsoft Windows Server 2008(x64)Service Pack 2
Microsoft Windows Server 2008(Itanium)
Microsoft Windows Server 2008(Itanium)Service Pack 2
Microsoft Outlook Express 5.5
Microsoft Outlook Express 6
Microsoft Windows Media Player 10.x
Microsoft Windows Media Player 11.x
Microsoft Windows Media Player 9.x

<詳細>
Active Template Library(ATL)は、Component Object Model(COM)オブジェ
クトのプログラミングをより簡単にできるようにしたMicrosoft製のC++クラス
一式だが、さまざまな脆弱性がある。1つ目の問題は、ATLヘッダーにある
"CComVariant::ReadFromStream"機能がストリームからのデータチェックを十
分できないために生じる、同機能のエラーである。これによって、データがス
タック上で直接読み取れるようになってしまうので、任意のコード実行につな
がるおそれもある。2つ目の問題は、"IPersistStreamInit"インタフェースに
あるATLロードメソッドのエラーによって、アタッカーが任意のコードを実行
できるようになってしまうということだ。3つ目の問題は、ATLヘッダーにある
エラーが原因でイニシャライズされないという脆弱性で、これによって
VariantClearが正しくイニシャライズされていないVARIANT上で呼び出されて
しまうようになる。4つ目の問題は、ATLヘッダーにデータストリームのオブジェ
クトをインスタンス化する方法が原因で生じるエラーで、これによってセキュ
リティポリシーが回避されるおそれも生じる。5つ目の問題は、ストリームの
変数チェックを十分にできないことが原因でATLヘッダーに生じるエラーで、
これによってアタッカーは、変数が削除されたときに偶然解放されたメモリを
コントロールできるようになる。これらの脆弱性の技術的詳細がいくつか公表
されている。また、7月28日にリリースされたVisual Studio Active Template
Library(ATL)の脆弱性(WindowsコンポーネントのいくつかにあるATLの脆弱
性とは別)が指摘されているMS09-035と少しかぶっている部分もあるので注意
が必要。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-043.mspx
製品のホームページ
http://www.microsoft.com/windows/default.mspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35558
http://www.securityfocus.com/bid/35585
http://www.securityfocus.com/bid/35828
http://www.securityfocus.com/bid/35832
http://www.securityfocus.com/bid/35982
────────────────

3.危険度【重大】:Microsoft Windowsのリモートデスクトップにさまざまな脆
  弱性(MS09-044)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(Itanium)
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(32-bit)
Windows Server 2008(32-bit)Service Pack 2
Windows Server 2008(x64)
Windows Server 2008(x64)Service Pack 2
Windows Server 2008(Itanium)
Windows Server 2008(Itanium)Service Pack 2

<詳細>
Remote Desktop Protocol(RDP)は、サーバで動作するWindowsベースのアプ
リでバーチャルセッションを作成できるようにするMicrosoft製のプロプライ
アティプロトコルだが、これにさまざまな脆弱性が確認された。1つ目の問題
は、RDPサーバによって返される特定のパラメータの解析中に、"mstscax.dll"
内のRemote Desktopのクライアントに欠陥が生じるということだ。これによっ
て、クライアントにヒープオーバーフローが生じ、最終的にはコード実行に至
るおそれがある。2つ目の問題は、不正形式のパラメータ処理時に十分チェッ
クが行われないために、Remote Desktop Web Connection ActiveXコントロー
ルにヒープベースのバッファオーバーフローが生じるということである。悪意
のあるWebページが脆弱なActiveXコントロールをインスタンス化すると、現在
のユーザー権限で任意のコードが実行されるようになる。ユーザーはそういう
Webページをホスティングしているサイトを訪問するように仕向けられる。メー
ルに書かれたリンクをクリックさせるような仕掛けを施されることが多い。

<現状>
ベンダーはこの問題を認めているが、更新はリリースしていない。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-044.mspx
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-057
ベンダーのホームページ
http://www.microsoft.com/en/us/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35971
http://www.securityfocus.com/bid/35973
────────────────

4.危険度【重大】:MicrosoftのAVIメディアファイルの処理にさまざまな脆弱
  性(MS09-038)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2およびWindows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itaniumベースのシステム用Windows Server 2003 SP2付き
Windows Vista、Windows Vista Service Pack 1およびWindows Vista Service
Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1お
よびWindows Vista x64 Edition Service Pack 2
32-bitシステム用Windows Server 2008および32-bitシステムService Pack 2*
用Windows Server 2008
x64ベースのシステム用Windows Server 2008およびx64-basedシステムService
Pack 2*用Windows Server 2008
Itaniumベースシステム用Windows Server 2008およびWindows Itaniumベース
システムService Pack 2用Server 2008

<詳細>
Audio Video Interleave(AVI)は、AV(audio-video)データ用のマルチメディ
アコンテナ形式でAVシーケンスを処理するアプリに用いられている。しかし、
細工されたAVIファイルを処理すると、Microsoft Windowsに2つの脆弱性が生
じることがわかった。そのうちの1つは不正形式のヘッダーの付いたAVIファイ
ルの処理が正しく行われないために生じる脆弱性で、2つ目の脆弱性はAVIファ
イルを解析するWindowsのコンポーネントにインテジャーオーバーフローのエ
ラーが生じるものである。悪用が実現すると、アタッカーはログオンしたユー
ザーの関連で任意のコードを実行できるようになる。悪用するには、不正形式
のAVIファイルを開くようにユーザーを誘い込む必要がある。メールに悪意の
あるファイルを添付するか、不正形式のAVIファイルをホスティングしている
サイトへのリンクを送信するか、どちらかの方法がとられるようだ。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-038.mspx
Audio Video InterleaveについてのWikipediaの説明
http://en.wikipedia.org/wiki/Audio_Video_Interleave
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/35967
http://www.securityfocus.com/bid/35970
────────────────

5.危険度【重大】:Apple Safariにさまざまな脆弱性

<影響のある製品>
Apple Safari 4.0.3より前のバージョン

<詳細>
Mac OS XおよびMicrosoft Windows用のApple製WebブラウザSafariには、さま
ざまな入力処理に複数の脆弱性がある。WebページやURLが細工されるとこれら
の脆弱性のいずれかが引き起こされ、現在のユーザー権限でリモートでコード
が実行されるなど、さまざまな事態に陥るおそれがある。1つ目の問題は、長
いテキスト文字列を処理する方法がもとでCoreGraphicsにヒープベースのバッ
ファオーバーフローが生じることだ。2つ目の問題は、EXIFメタデータを処理
する方法がもとで、Apple ImageIOにバッファオーバーフローのエラーが生じ
ることである。3つめの問題は、Top Sites機能にあるエラーで、これによって
悪意のあるWebサイトがTop Sitesビューにあるサイトを指示してしまう事態に
至るおそれが生じる。4つ目の問題は、浮動小数点を処理する方法がもとで、
WebKitに生じるバッファオーバーフローのエラーである。そのほか、参照ファ
イルのURLに対する「組み込み」エレメントの"pluginspage"属性を許可してし
まうために、Webkitに情報開示の脆弱性が生じる。最後に、International
Domain Name(IDN)サポートとSafariに組み込まれているUnicodeフォントに
あるエラーの問題があげられるが、これによってアタッカーは、なりすましの
Webサイトへユーザーを向かわせることができるようになる。これらの脆弱性
の中には、技術的詳細がいくつか公表されているものもある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Appleナレッジベースの記事
http://support.apple.com/kb/HT3733
製品のホームページ
http://www.apple.com/safari/
SecurityFocus BID's
http://www.securityfocus.com/bid/35774
http://www.securityfocus.com/bid/36022
http://www.securityfocus.com/bid/36023
http://www.securityfocus.com/bid/36024
http://www.securityfocus.com/bid/36025
http://www.securityfocus.com/bid/36026
────────────────

6.危険度【重大】:Microsoft WindowsのInternet Name Serviceにさまざまな
  脆弱性

<影響のある製品>
Microsoft Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itaniumベースシステム用Windows Server 2003 SP2付き

<詳細>
Microsoft Windows Internet Name Service(WINS)は、TCP/IP上のNetBIOSを
サポートするのに用いられるプロトコルで、ネットワークアドレスへのホスト
名のマッピングを行う。WINSネットワークのパケットが細工されると引き起こ
される脆弱性が2つ、WINDに確認された。1つめの問題は、WINSのpush型パケッ
ト処理時にバッファの長さの計算にエラーが生じるために、ヒープオーバーフ
ローの脆弱性が引き起こされるということ。2つ目の問題は、WINSネットワー
クパケット内のデータ構造のチェックが十分行われないために、WINSにインテ
ジャーオーバーフローの脆弱性が生じるということ。この脆弱性は、Windows
2000サーバだけに影響を及ぼす。WINSサービスは、Windows 2000/2003サーバ
にはデフォルトでインストールされていない。悪用によって、任意のコードを
実行されるおそれがある。これらの脆弱性の技術的詳細がいくつか公表されて
いる。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-039.mspx
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-053
Windows Internet Name ServiceについてのWikipediaの記事
http://en.wikipedia.org/wiki/Windows_Internet_Name_Service
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/35980
http://www.securityfocus.com/bid/35981
────────────────

7.危険度【高】:Microsoft Windows Telnetに信用証明書反射の脆弱性
  (MS09-042)

<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2(Itanium)
Microsoft Windows Vista
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista x64 Edition
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Server 2008(32-bit)
Microsoft Windows Server 2008(32-bit)Service Pack 2
Microsoft Windows Server 2008(x64)
Microsoft Windows Server 2008(x64)Service Pack 2
Microsoft Windows Server 2008(Itanium)
Microsoft Windows Server 2008(Itanium)Service Pack 2

<詳細>
Microsoft Telnet Serviceは、リモートアクセスを可能にする2方向の通信機
能だが、信用証明書反射の脆弱性がある。この問題は、Telnet ServiceがNTLM
認証を処理する方法にある。具体的には、同サービスが、NTLM信用証明書反射
保護を正確オプトインしない。そのため、このユーザーの信用証明書が反射さ
れ、同ユーザーの権限でシステム承認のアクセスを獲得するのに利用されてし
まうおそれもある。悪用するには、細工したTelnetサーバを設定し、メールで
同サーバへのリンクを送信する、もしくはユーザーにリンクをクリックさせる
などして、同サーバへアクセスするよう仕向ける必要がある。

<参考>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-042.mspx
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/35993
────────────────

8.危険度【高】:Computer Associatesのさまざまな製品にバッファオーバーフ
  ローの脆弱性

<影響のある製品>
CA Software Delivery r11.2 C1
CA Software Delivery r11.2 C2
CA Software Delivery r11.2 C3
CA Software Delivery r11.2 SP4
Unicenter Software Delivery 4.0 C3
CA Advantage Data Transport 3.0 C1
CA IT Client Manager r12

<詳細>
Computer Associatesの複数の製品には、リモートで悪用可能なバッファオー
バーフローがいくつかある。この欠陥は、"dtscore.dll"ライブラリ(一定の
長さのバッファへユーザーが提供したデータをコピーするルーチンを検索する
トークン信号)にある境界誤差である。この機能を使用する複数の処理に細工
したメッセージが送信されると、この脆弱性が引き起こされる。悪用されると、
ユーザーの関連で任意のコードを実行されるおそれがある。この脆弱性を悪用
する際に認証を受ける必要はない。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Computer Associateのセキュリティ警告
http://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=214090
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-052
Vendorのホームページ
http://www.ca.com/
SecurityFocus BID
http://www.securityfocus.com/bid/35984

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。