SANS Top20 春のアップデート / IE 0-dayの危険度上がる,,, ((((;゚Д゚)))ガクガクブルブル

Dual Core Xeon - Dempsey(デンプシー)とWoodcrest(ウッドクレスト)( -人-)ビミョー

米Intel,サーバー向けデュアルコア・プロセッサの出荷を大幅に前倒し (ITpro)

Dempseyは,65ナノメートルのCPUダイ(シリコンウエハー・チップ)2個を一つにパッケージングしたもので,純粋な意味ではデュアルコア・プロセッサとは言い難い。90ナノメートルのCPUダイを使用する現行のDual Core Xeon(コード名「Paxville DP(パックスビル・ディーピー)」)と比べると,チップセットとの接続バス(FSB:Front Side Bus)の周波数を上げて高速化を図っているが,「アーキテクチャは従来同様のNetBurstマイクロアーキテクチャに基づいている。シングルコアを単純につなぎ合わせたイメージで,急場しのぎの感が強い」(某周辺機器ベンダーの技術者)と業界内からも批判があった。

Dempseyは、これまで通りのなんちゃってデュアルコア。Woodcrestは、本デュアルコア。本みりんとみりん風調味料みたいだなw。分かりにくすぎるので騙されないようにしないとね。 ヽ(τωヽ)ノ モウダメポ

IE 0-dayの危険度上がる,,, ((((;゚Д゚)))ガクガクブルブル

「IEに見つかったセキュリティ・ホールは危険」,ベンダーが確認 (ITpro)
IEのゼロデイ脆弱性に「亜種」発覚 (ITmedia)

Internet Explorerの未パッチの脆弱性について調べていたSecuniaが、この脆弱性の「亜種」を発見。Microsoftで現在パッチを開発中だという。 >> Secunia – Advisories – Internet Explorer “object” Tag Memory Corruption Vulnerability <<

任意のコードを実行できるとのことだが、実際に任意のコードを実行するようなExploit Codeは今のところ出回っていないようである。パッチリリースまでセキュリティ情報の収集を強化する必要あり。 (・д・)ジドー

進化するボット ((=゚Д゚=)ノ

暗号とP2P駆使する新手のボット (ITmedia)

SANS ISCではこれについて、ボットネット作者が進歩や機能において新しい世代に入りつつあることを示す兆候かもしれないと指摘。ネットワークを守る側は、このような暗号/P2Pベースのボットネットに対抗するため新しい措置を講じる必要があると解説している。 >> As the Bot Turns (SANS) <<

A P2P AIM Robot in Perl」にあるようなアイデアがボットのベースになっているのではないか。ボットへの対抗手段として、DNSが有効であるが(ボットは、DNSを使ってIRCサーバーを探すが、DNSを監視することでボットに感染したホストを特定することが出来る。また、DNSにダミーのZoneを作成することで、ボットが機能することを防ぐことが出来ると考えられている,,,実践しているところがあるかどうかは知らん ┐(゚~゚)┌)、それを回避するために実装された。,,,という話がSnort-users-jpに投稿されていた。 ( ゚Д゚) ムホー

「Winnyから情報漏えいを防ぐのは技術的に容易」–開発者の金子勇氏 (CNET Japan)

Winny側での基本方針として金子氏は、(1)ユーザーの意図しないファイル公開を防ぐ、(2)外部プログラムからのアップフォルダ設定変更を防ぐ――の2点を挙げる。具体的な対処策として(1)Winnyのバージョンアップで対処、(2)外部プログラムで対処、(3)Winnyへのパッチで対策――の3点を掲げる。Winnyそのもののバージョンアップで対処することについて金子氏は「設定ファイルであるUpfolder.txtの名前を変更することで、Winny向けのウイルスすべてが動作しなくなる。これが基本となるだろう」と説明する。

なるほど,,,Upfolder.txtの改変をさせない、監視する仕組みを作れれば現行のものでも対応できるかな。 オペ?щ(゚▽゚щ)

「セキュリティ・ソフトの“押し売り”に注意」—IPA (ITpro)
対策ソフトの「押し売り」に関する相談が急増――IPAが警告 (ITmedia)

この「押し売り」では、Webサイトを閲覧していると突然、「あなたのパソコンは『ブラックウォーム』に感染される恐れがあります」「警告―スパイウェア、パソコンのエラーが発生しました」といった偽のポップアップメッセージなどが表示され、自称「セキュリティ対策ソフトウェア」をダウンロードしたり、「無料のスキャン」などを実施するようユーザーに勧めてくる。 >> ウイルス・不正アクセス届出状況について(2006年4月分) <<

信頼できるソフトウェア以外はインストールしない。ブラウザのポップアップなんて信用しない。基本ですな。 ブフッ∵(´ε(○=(゚∀゚ )

Handler’s Diary (SANS)

  • 戦術としてのスパミングに恐怖を感じる (Spamming as ‘terror’ tactic)
    Blue Securityの顧客情報を含んでいるデータベースが不正アクセスを受けたと主張するスパムが行なわれた。これは事実ではない、これは恐怖キャンペーンとしてスパマーが行なっているとの公式発表が出ている。bluesecurity.comは、すでにDoSかDNSハイジャッキングの下にありアクセスできない。
  • SANS Top20 春のアップデート (SANS Top 20 Spring Update)
    SANはTop20リスト2006年春のアップデートを発表。大きなニュースは、Mac OS Xをターゲットとするマルウェアが増加していることである。
    ハイレベルな論考: 2006 Spring Update on SANS Top 20 Internet Security Vulnerabilities
    技術的詳細: 2006 SANS Top 20 Spring Update Technical details on specific vulnerabilities
  • ボットが変化するので (As the Bot Turns)
    新たなボットに対する警告。新たに発見されたボットは、AOL Instant Messenger (AIM)を使って広がり、暗号化されたpeer-to-peer (P2P)をCommand and Control (C&C)メカニズムとして用いている。ボットは8/tcpを通して互いを通信する。ボットはC&Cを見つけるのにDN
    Sを私用しない。また、人間が理解できる文字列を使用しない。このため、IDSによる検知は難しい。8/tcpトラフィックを監視することが最善策である。
    SymantecはW32.Nugache.A@mmとして情報を公開。このバイナリはAV社によってすぐに検出されるため、普及しないと予想される。しかし、botnet作者が新しい世代に入っている信号であると予想する。
    Bleeding Snortによってボットを検出するための署名:sigs/CURRENT_EVENTS/CURRENT_P2P_Botsが作成された。署名は更新されるので、bleedingsnort.comから最新のものをダウンロードすべきである。

Cisco Security Advisory

SUN(SM) ALERT WEEKLY SUMMARY REPORT (Week of 23-Apr-2006 – 29-Apr-2006)

Exploit Code

タイトルとURLをコピーしました