Snort Back Orifice プリプロセッサーに脆弱性

DDoS対策技術「Moving Firewall」が年度内にも実用化へ――米国でトライアルも実施 (ITmedia)
ISPのネットワーク側でDDoS攻撃に対処、NTT Comが商用サービス開始へ (ITmedia)

インターネット上のさまざまな場所やボット(ゾンビPC)から特定のサーバに大量の情報を送り付けるDDoS攻撃に、ユーザーが個別に対処するのは困難。早期発見が難しいだけでなく、仮に攻撃を発見できたとしても、これまで有効な防御手段が存在しなかった。NTT Comが提供するセキュアドトランジットでは、ISPのバックボーン側で不正攻撃対策機能を提供。
…ユーザーを守ろうとする姿勢がすばらしい。でも価格が見合っていないような。。。ま、最初はこんなもんかもね。 (;´Д`)スバラスィ …ハァハァ

LinuxコンソーシアムがセキュアOS評価項目ガイドラインを公開 (ITmedia)

セキュアOSは情報漏えいや不正アクセスなどに対するセキュリティ対策として注目を集めつつある。このたび公開されたガイドラインは、複数のセキュアOS の中から、自社の目的や導入/運用環境に適したものを選択する際に、判断材料の1つを提供することを目的としたもの。ガイドラインの項目には、アクセス制御機能をはじめとする「機能」のほか、セキュリティ設定や運用などが挙げられている。
Linuxコンソーシアム-セキュリティ部会-ダウンロードページ
セミナーもやるらしい → Linuxコンソーシアム第30回セミナー開催のご案内(テーマは「Linuxセキュリティ」)
…運用しているシステムの汎用チェックシートかと思ったけど、ディストリビューションごとのチェックのようだな。漏れらぱんぴーにはチェック項目より結果のほうが重要かな。セキュリティの汎用チェックシートだったらよかったのに。 ビミョー(-∀ー;)

オープンソース負荷分散ソフト「UltraMonkey」がSSL対応,CookieやURLに基づく振り分け機能も (ITPro) → UltraMonkey

Antinnyの威力は800Mbps~ボットネット調査から (@IT)

…1匹のボットで 800Mbps ってことか?シャレにならんですな。 (((( ;゜Д゜)))ガクガクブルブル

プルデンシャル生命、個人情報の盗難者から金銭要求 (NetSecurity)

最大460件の顧客個人情報(契約者リストのコピー)が盗難に遭い、第三者の手に渡っていることが判明。営業社員が顧客を訪問している際に、大阪市都島区JR京橋駅近くのコインパーキングに停車していた営業車が車上荒らしに遭ったもので、契約者リストのコピーが入った鞄が盗まれていた。車上荒らしの窃盗犯から同社大阪支社に、顧客情報をネタにした金銭要求の電話が掛かってきた。警察署の捜査協力により容疑者の身柄は拘束されたが、盗難された書類は発見できていないという。

Cisco Security Advisory:Cisco 11500 Content Services Switch SSL Malformed Client Certificate Vulnerability
オープンソースのIDS「Snort」に脆弱性、ワーム発生につながるおそれも (ITmedia)

脆弱性が存在するのはSnort 2.4.0から2.4.2。これらのバージョンに含まれるプラグイン、Back Orificeプリプロセッサにバッファオーバーフローの脆弱性が存在する。細工を施したUDPパケットによってシステムを乗っ取られ、リモートから任意のコードを実行される恐れがある。また、これを悪用したワームの発生につながる可能性も指摘。
Fixes and Mitigation Instructions Available for Snort Back Orifice Vulnerability (snort.org)
US-CERT Technical Cyber Security Alert TA05-291A Snort Back Orifice Preprocessor Buffer Overflow
Snort Back Orifice preprocessor の脆弱性に関する注意喚起 (JPCERT/CC)
…各CERTもSnortの影響度を考慮し、Advisoryを出しているのでよっぽどなんだろう。ウチももちろん実装しているのだが、まだ、2.4.xに移行していない2.3.xだったから、とりあえず保留。 ((;゚Д゚)オレシラナイ

IEとWMPに新たな脆弱性報告 (ITmedia)

MicrosoftのWindows Media PlayerとInternet Explorerに新たな脆弱性。影響を受けるOSはWindows NT、Windows 2000、Windows XP SP1/SP2、Windows 2003 SP0/SP1。デフォルトの状態で脆弱性が存在するという。リモートからのコード実行を許す恐れがあるとして、危険度は「高」と eEye Digital Security が警告。

Oracle、四半期ごと公開の定例パッチをリリース (ITmedia)

…こちらもCERTから警告あり。 (゚Д゚;∬アワワ・・・
Critical Patch Updates and Security Alerts (Oracle)
US-CERT Technical Cyber Security Alert TA05-292A Oracle Products Contain Multiple Vulnerabilities

JPCERT/CC REPORT 2005-10-19

Red Hat Security Advisory

Exploit Code:

タイトルとURLをコピーしました