2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

【セキュリティホール】情報交換【バグフィックス】

1 :以下キムチ:03/02/03 00:43 ID:???.net
おまいら、セキュリティホールはふさぎましょう


127 :DNS未登録さん:03/03/19 15:37 ID:???.net
>>126
ローカルユーザーに・・・か。

128 :DNS未登録さん:03/03/19 15:45 ID:???.net
>>122
緊急というわりにはWindowsUpdateにはないな・・・

129 :DNS未登録さん :03/03/19 16:22 ID:???.net
>>118
>>122
同じこと何度も書くなよ。
>>118 >>122 )= >>106 です。

>>128
WindowsUpdate と一緒にここも定期的にみた方がいいよ。
・MS TechNet セキュリティ情報一覧
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/current.asp?mscomtb=ms_support|セキュリティ情報


130 :DNS未登録さん:03/03/19 16:31 ID:???.net
>>129
ちがう。
>>106=115,123だから。

>>128
WindowsUpdateにはMS03-007 英語版は出てるけどね…

131 :DNS未登録さん:03/03/19 16:39 ID:???.net
対象 (Vine Linuxバージョン):
2.5/{i386,ppc[未],alpha[未]} 2.6/{i386,ppc[未],alpha[未]}

内容:
vsnprintf の実装に含まれるバグによる、qpopper の不正利用ができる問題が発見されました。
現在分かっている攻撃方法では、有効なユーザアカウントとパスワードが必要とされ
pop_msg() 関数の文字列をオーバーフローさせることでユーザに "mail" グループ権限とシステムのシェルをユーザに与えることができます。


132 :DNS未登録さん:03/03/19 16:39 ID:???.net
米軍サーバー、MicrosoftIIS 5.0の脆弱性公開前に攻撃される
ttp://internet.watch.impress.co.jp/www/article/2003/0319/iis.htm
ttp://www.trusecure.com/corporate/press/2003/iisexploit031803.shtml

133 :DNS未登録さん:03/03/19 17:22 ID:???.net
>>130
>>106=115,123だから。
いや、書込んだ人のことじゃないです。
(とゆうか、そんなことは、どーでもよい。)
書込んだ内容のことです。
同じ内容書くなってこと。しかもあいまいな事。
(説明不足でスマン)
>>122>>118 も、あいまいな情報になってるので、
結局自分で、詳しく調べなきゃならなくなる。
記事の引用元だって、大した事書いてあるわけじゃないしね。

>>122>>118 も、前の書込み(>>106)読んでないのか?
読んでも「あぁ、この件はもう書いてあるな」とか分からないのか?
そもそも詳細を自分で調べないのか?
なんかこういうヤシがあぶなそうだが、自分のパソ大丈夫か?
最近のウイルスやワームとか自分のパソだけじゃなくて周りに迷惑
かけるし、クラックされて踏み台にされたら、それこそ、ヘタして
企業から損害賠償されるとも限らないわけで...
で、結局 >>119 >>123 に禿同(藁

そういえば、こういった脆弱性情報が公開されてから、
関連ポートのスキャンや、鯖への不正アクセスが増えたり
することありませんか?
さっき、うちのWebDAV鯖(IIS5.0:MS03-007パッチ対応済)
にも不正アクセスがあったけど。
うちも日々チェック&勉強ですね。みんながんがろー。


134 :DNS未登録さん:03/03/19 18:49 ID:???.net
提灯記事キタ━━━(゚∀゚)━━━ !!!!!

責められるべきはMSだけだろうか?
ttp://www.atmarkit.co.jp/fsecurity/column/sudoh/10.html

135 :名無しさん@カラアゲうまうま:03/03/19 19:43 ID:???.net
>>134
読んだ。イタいね。たしかに責められるべきはMSだけではない。
それは事実だが、だからといって責任が回避されるわけではない。

MS のセキュリティ問題の情報開示の姿勢は他に比べてもたしかに悪くないが、
一般に MS が責められてるのはそんな点ではない。そこを弁護しても的はずれ。
MS 製品にクリティカルな穴が多過ぎるという根本的な質の悪さが
問題にされていることをこいつはわかってない。セキュリティホールを
生み出しているのは、機能を優先して安全を軽視する思想と、出荷する前に
内部で穴を発見できないチェック体制の不備。MS が責められているのはそこ。

つーか、セキュリティ問題について、「他と比較して悪くない」という
主旨の記事を書こうという発想自体がどうかしてる。比較は無意味。
穴があるのなら、それは他と比べるまでもなく悪いものなんだから。


136 :DNS未登録さん:03/03/19 21:14 ID:???.net
$ sudo rm -f sudo-rik.bakぁ


137 :DNS未登録さん:03/03/19 21:36 ID:???.net
ここってセキュリティ関連情報が出たら
誰かが教えてくれるスレかと思ってた。

違うのね。。。。。

138 :DNS未登録さん:03/03/19 23:05 ID:???.net
>>137
どんなスレだと思ってたんだろう…

139 :DNS未登録さん:03/03/20 00:48 ID:???.net
>>135
>穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
激同。
その点では、WindowsもUNIX系も同じだと思われ。

それと、一般ユーザは、あまりセキュリティ情報が目につかないんじゃ
ないのかなぁ?
確かに、WindowsUpdate や セキュリティ情報ページはあるけど、その
存在や操作方法、その必要性を知らない人も多いのでは?
実際、コードレッドやニムダの送り元見ると、結構ダイヤルアップ接続
やケーブルの人が居るしね。(それも.jpだったりして)
自分でサイト立ち上げてる人や鯖管やってる人なら、結構気にすると思う
けど、普通?の人は、実際どうなんでしょうね?

つまり、もっとユーザ側の意識改革も必要なんだろうな。
どのように情報を広めたらいいかと言ったら難しいと思うけど。
中学校で「情報基礎」の授業があるから、そういったところから徹底して
もらうのがいいのかなぁ?
「ウイルスにかかるとこうなるんだぞ」とか実際に実習してみたりして。

ところで、UNIX/Linux/BSDとか使ってる人は、やっぱりセキュリティを
気にする人が多いのでしょうか?


140 :139 :03/03/20 00:57 ID:???.net
(一部つけ足し)
>>135
>穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
激同。
その点では、WindowsもUNIX系も同じだと思われ。
(つまり比較する意味がない)


141 :137:03/03/20 02:18 ID:???.net
>>138
えーっとね、
>>131
みたいにセキュリティホールが見つかったら
誰かがカキコしてくれるスレかと思った。



142 :root@ usen-43x233x52x230.ap-USEN.usen.ad.jp:03/03/20 13:12 ID:???.net
なんかこんなん出てますね。
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003032002119zv

まだタテヨミ。

143 :DNS未登録さん:03/03/20 13:30 ID:???.net
サンRPC XDRライブラリー・ルーチンでの整数オーバーフローの問題
http://www.cert.org/advisories/CA-2003-10.html

サン・マイクロシステムズによって提供される
XDRライブラリーのxdrmem_getbytes()機能は、
不適当に分類されたダイナミック・メモリー割付けに結びつくことができる
整数オーバーフローを含んでいます。

脆弱なxdrmem_getbytes()機能が使用される場合、
バッファー・オーバーフローのような後の問題は生じる可能性があるかも…
#「Integer overflow」を「整数オーバーフロー」 って訳しちゃったけど、間違いかな?



144 :【緊急】:03/03/20 14:00 ID:???.net
>>142
Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008)
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-008.asp

最大深刻度 : 緊急
推奨する対応策 : お客様は、直ちにこの修正プログラムをインストールしてください。
影響を受けるソフトウェア :
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP


145 :root@ usen-43x233x52x230.ap-USEN.usen.ad.jp:03/03/20 14:48 ID:???.net
>>144
つまり全部ね。

146 :DNS未登録さん :03/03/20 15:11 ID:???.net
>>144
95, 3.1, DOS は大丈夫なの?(藁

まだ使ってる人いる?
95 と DOS あたりはいるかも知れないなぁ。


147 :DNS未登録さん:03/03/20 16:39 ID:???.net
>>146
サポート対象外のWindows 95などについては,影響を受けるかどうか分からないとしている。
ttp://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030320/1/

148 :DNS未登録さん:03/03/21 13:06 ID:???.net
MSのパッチでシステムがフリーズ

パッチのリリースを急いだためかWindows 2000とWebサーバソフトの脆弱性解消のため
リリースされたパッチに問題点が発覚。Microsoftはアドバイザリを更新
ttp://www.zdnet.co.jp/news/0303/21/nebt_16.html

149 :DNS未登録さん:03/03/21 13:48 ID:???.net
>>148
Windows 2000 Service Pack 3をインストールしたコンピュータには
問題はないらしい。


150 :DNS未登録さん:03/03/21 13:59 ID:???.net
     ∧_∧∩ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    ( ´∀`)/<先生!こんなのがありました!
 _ / /   /   \___________
\⊂ノ ̄ ̄ ̄ ̄\
 ||\        \
 ||\|| ̄ ̄ ̄ ̄ ̄||
 ||  || ̄ ̄ ̄ ̄ ̄||
http://saitama.gasuki.com/hiroyuki/

151 :念のため:03/03/27 13:34 ID:???.net
〜全てのWindows 2000ユーザーは対策パッチの導入が必要
WebDAVに関する脆弱性はIISを起動していないWindows 2000にも影響
ttp://internet.watch.impress.co.jp/www/article/2003/0326/iis.htm


152 :DNS未登録さん:03/03/31 01:34 ID:XLcLAipw.net
Sendmailにスタック・オーバーフローの脆弱性
http://www.sendmail.org/8.12.9.html
http://www.cert.org/advisories/CA-2003-12.html

prescan() 関数に問題があり、アドレス解析時sendmailの中で
コード化する際に十分に電子メールアドレスの長さをチェックしない為。
巧妙に作られたアドレスを備えた電子メールメッセージによって
スタック・オーバーフローを引き起こすことが出来る。

今回の脆弱性が有るとされるSendmailのVerは
・Sendmail Pro (all versions)
・Sendmail Switch 2.1 prior to 2.1.6
・Sendmail Switch 2.2 prior to 2.2.6
・Sendmail Switch 3.0 prior to 3.0.4
・Sendmail for NT 2.X prior to 2.6.3
・Sendmail for NT 3.0 prior to 3.0.4
・Systems running open-source sendmail versions prior to 8.12.9, including UNIX and Linux systems

非常に広い、パッチを適用するか、アップグレードするべし。

153 :DNS未登録さん:03/03/31 11:36 ID:???.net
えー、またSendmailぅ。
そういえば、こないだのSendmailの脆弱性とは別物みたいですね。

> ※ この問題は、3月初旬に公開された sendmail の脆弱性とは別のものであ
> ることに注意してください。

> sendmail にバッファオーバーフローの脆弱性が発見されました。結果とし
>て、遠隔から第三者が root 権限を取得する可能性があります。

> この問題は、sendmail が電子メールアドレスを処理する際に発生します。
>したがって、内部ネットワークに設置したホスト上で稼動している sendmail
>であっても、外部から中継されたメッセージを受け取ることによって、問題が
>発生する可能性があります。

やっぱりSendmail使い多いのかなぁ?
(ちなみにうちは、Postfix)

>>107 どうよ。


154 :DNS未登録さん:03/04/08 11:24 ID:SIwrqCXK.net
Sambaに新たな脆弱性
http://www.zdnet.co.jp/news/0304/08/nebt_15.html

155 :DNS未登録さん:03/04/09 00:09 ID:???.net
この板には使ってる人がいるかも。

APC 製の UPS を管理するフリーのツールである apcupsd に
リモートから root を取られる穴と DoS を受ける穴。

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0099

世に侵入の穴は付きまじ。


156 :DNS未登録さん:03/04/16 19:51 ID:???.net
Snortにリモートからsnortが動作しているサーバのプロセス実行権限(普通はroot)を奪取できる脆弱性
http://www.coresecurity.com/common/showdoc.php?idx=313&idxseccion=10

157 :bloom:03/04/16 20:15 ID:KXZT9GqN.net
http://www2.leverage.jp/start/

158 :山崎渉:03/04/17 11:58 ID:???.net
(^^)

159 :DNS未登録さん:03/04/19 15:28 ID:T9ul2PPe.net
age
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20030417_MS03-013


160 :山崎渉:03/04/20 05:52 ID:???.net
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

161 :DNS未登録さん:03/04/20 11:20 ID:???.net
>>153
ISPサポートで法人担当してますが、
殆どsendmailですね。Postfixは皆無、
稀にqmailがあるかな、という感じです。

Postfixの方が穴が少ない印象がありますが、
単にシェアが相対的に低いから、攻撃対象として
敬遠されているだけなんでしょうか?

162 :DNS未登録さん:03/04/20 11:22 ID:???.net
使ってる奴が多いほうを狙ったほうが楽しいからな。

163 :DNS未登録さん:03/04/21 12:59 ID:???.net
>>161
両方やん?
窓が攻撃されやすいのと一緒

164 :DNS未登録さん:03/04/21 17:35 ID:???.net
すみません、linuxでサーバを立てようとしているのですが
アプリケーション個別のログ(apacheやftp)では無く
tcp/ip全体に対するログって取れるのですか?


165 :DNS未登録さん:03/04/21 17:41 ID:???.net
>>164
tcpdump > logfile


166 :164:03/04/21 19:57 ID:???.net
>>165
サンクスです


167 :DNS未登録さん:03/04/21 21:29 ID:???.net
iptablesで取った方がいいんじゃないの

168 :山崎渉:03/05/22 02:00 ID:???.net
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

169 :山崎渉:03/05/28 17:07 ID:???.net
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

170 :DNS未登録さん:03/05/30 19:53 ID:???.net
GET /NULL.IDA?CCCCCCCCCC・・・・・
GET /NULL.printer
こんな感じの見慣れないログが残ってたので調べてみたら、
WINNTAutoAttack V2.5というアタックツールらしい

http://www.liandun.net/news/newscontent.asp?snncode=121
http://huijin.org/down/list.asp?id=524
↓インフォシーク翻訳
http://honyakuinfoseek.infoseek.co.jp/amiweb/browser.jsp?langpair=6%2C2&url=http%3A%2F%2Fwww.liandun.net%2Fnews%2Fnewscontent.asp%3Fsnncode%3D121&display=2&lang=JA&toolbar=yes&c_id=honyakuinfoseek
http://honyakuinfoseek.infoseek.co.jp/amiweb/browser.jsp?langpair=6%2C2&url=http%3A%2F%2Fhuijin.org%2Fdown%2Flist.asp%3Fid%3D524&display=2&lang=JA&toolbar=yes&c_id=honyakuinfoseek

171 :DNS未登録さん:03/06/01 19:03 ID:???.net
>>170
右のおねーちゃんにハァハァ

172 :DNS未登録さん:03/06/01 20:07 ID:???.net
>>170
それアタックツールっぽいけど、
元のIPにアクセスしたら中国のIISのサーバーだったんだよね。
IISが感染するとかあるのかな?
それに俺のとこにもきたけど俺のとこアタックされるほどアクセス多くないし

173 :170:03/06/02 00:11 ID:???.net
>>172
下の方の翻訳に
>自動的に増えたのうえに長距離の図形を伝えたのは裏門の機能を支配する
ってあるからワームにもなるっぽい

174 :DNS未登録さん:03/06/02 13:48 ID:???.net
php4.3.2がでてたのね…

175 :DNS未登録さん:03/06/08 08:46 ID:???.net
Samba 2.2.8a日本語版リリース1.0 がリリースされました。(2003/05/27)
って、かなり前だった

176 :DNS未登録さん:03/07/10 21:48 ID:/6fV2LmV.net
http://internet.watch.impress.co.jp/www/article/2003/0710/ms.htm
バッファオーバーランに対する脆弱性っていうものは、窓OS以外では発生しないのでしょうか?
もし発生しても他のOS、カーネルでは脆弱性とならないのであるならば、
窓OS自体が、、、かと思いまして。

177 :DNS未登録さん:03/07/10 21:53 ID:VqGUY9rm.net
>>176
人が書いたコードである以上、穴はどこかにある。
「WindowsじゃないからBORが起こらない」というのは
ちょっとおかしい話だと思う。

178 :DNS未登録さん:03/07/10 21:55 ID:Q86mNBFS.net
 ★見て見てマムコ★
http://yahooo.s2.x-beat.com/linkvp/linkvp.html

179 :DNS未登録さん:03/07/10 22:02 ID:???.net
実際 Windows 以外でもいっぱい見つかってるし。


180 :DNS未登録さん:03/07/10 22:49 ID:???.net
>>179
だな
でも、だからといって Windowsと他のOSの危険度が同じと言う話でもなくて…
頻度、対応等々を含めて総合的に判断しなきゃいけないよなぁ

そういう所がMS はちょっとアレとか言われる所以で
ttp://japan.cnet.com/news/ent/story/0,2000047623,20059757,00.htm
こんな話もあるしなぁ



181 :DNS未登録さん:03/07/11 04:17 ID:???.net
たぶん、Cでソース書くからじゃないかな。
バッファオーバーフローをランタイムライブラリで阻止するのが
デフォルトな処理系を使って書いてれば(DelphiとかC#とか)
危険なバグの出る確率はぐっと減ると思う

182 :DNS未登録さん:03/07/11 21:35 ID:???.net
最近ポート445にアタックするサイトがすごく多いけど

何か、穴でもあるの?

183 :DNS未登録さん:03/07/12 23:42 ID:???.net
>>182
男には5個、女には6個穴がある。

184 :DNS未登録さん:03/07/13 23:49 ID:???.net
>183
毛穴は除外するにしても、何か(穴2個所)を忘れてる余寒。

185 :DNS未登録さん:03/07/14 01:58 ID:???.net
>>184
おそらくは>>183は人間ではないと思われ

186 :DNS未登録さん:03/07/14 21:31 ID:???.net
合ってんじゃねーのかいの?
男は「鼻の穴が2つ」「口」「尿道口」「肛門」の計5個
女は「鼻の穴が2つ」「口」「尿道口」「膣口」「肛門」の計6個

ほかに有ったか?w

187 :DNS未登録さん:03/07/14 21:32 ID:???.net
酔うかい人間ベムベラベロ

188 :186:03/07/14 22:24 ID:???.net
おっと!あれだな、耳の穴だな。忘れてたワイ。
誰かに突っ込まれる前でよかたよ。

189 :DNS未登録さん:03/07/14 23:43 ID:???.net
>>186 >>188
おまえにはもう2個あるだろ!

「ふしあな」という穴が

190 :DNS未登録さん:03/07/15 00:26 ID:???.net
九穴

191 :山崎 渉:03/07/15 11:05 ID:???.net

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

192 :DNS未登録さん:03/07/17 06:59 ID:vrbAU39k.net
緊急age


193 :DNS未登録さん:03/07/19 22:36 ID:???.net
そういや昨日だっけ?Apache1.3.28リリースは。

194 :DNS未登録さん:03/07/20 03:46 ID:???.net
>>186

耳は?

195 :DNS未登録さん:03/07/20 08:21 ID:???.net
>>194 ガイシュツ

196 :αランド:03/07/20 09:54 ID:???.net
http://elife.fam.cx/a006/



197 :DNS未登録さん:03/07/20 21:44 ID:???.net
>>193
確かそれくらい(w
漏れは今日slashdot見て知った…個人的には先週インスコしたばっかなのに鬱。

198 :DNS未登録さん:03/07/21 09:52 ID:???.net
まさか1.3.xがバージョンうpするとは思わなんだ。
つかFixだもんね。ADDじゃないもんね。

199 :197:03/07/21 09:59 ID:???.net
っていうか2.xにしようかな、と考え中。

200 :DNS未登録さん:03/07/21 13:50 ID:???.net
>>199
Apache2への移行を推奨しまつ。

201 :つーか:03/07/21 16:48 ID:HUaZN+6B.net
2.×で、全く問題なし。

202 :DNS未登録さん:03/07/31 06:55 ID:???.net
どうせ、httpd.confの書き方変わってたりするんだろ〜
書き直すの面倒くせー

apache2.xが1.xより優位な点教えてよ。
乗り換える理由にするから。

203 :DNS未登録さん:03/07/31 20:35 ID:???.net
>>202
自分で調べ自分で判断しろ。
まさか仕事もそうやって進めているんじゃないだろうな?


204 :DNS未登録さん:03/08/01 15:05 ID:???.net
>>202
優位な点:新しいものを使っているという間違った優越感(w

205 :ぼるじょあ ◆ySd1dMH5Gk :03/08/02 04:52 ID:???.net
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

206 :DNS未登録さん:03/08/02 14:23 ID:???.net
山崎渉は正しくセキュリティーホールだよな

207 :_:03/08/02 14:45 ID:???.net
http://homepage.mac.com/hiroyuki44/

208 :DNS未登録さん:03/08/02 15:36 ID:???.net
>>206
本7みたいなこと云うとるし。
>>207>>208 の違いって判ってるんだろうか?

209 :DNS未登録さん:03/08/02 18:54 ID:???.net

おいお前、アンカ変じゃねぇか?

210 :_:03/08/02 19:11 ID:???.net
http://homepage.mac.com/hiroyuki44/

211 :DNS未登録さん:03/08/07 16:24 ID:tmF9hkKS.net
Postfix1.1.xに脆弱性
ttp://www.zdnet.co.jp/enterprise/0308/06/epn17.html

212 :DNS未登録さん:03/08/07 17:03 ID:uK9AWX8t.net
☆★ 新商品 ゾク・ゾク 入荷!! 急げ〜!! ☆★☆
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆★ 送料激安!  スピード発送!  商品豊富!   
★☆      http://www.get-dvd.com        
☆★ 激安DVDショップ 「GETDVDドットコム」 
★☆      http://www.get-dvd.com        
☆★ 今すぐアクセス Let’s Go!   急げ! 
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★


213 :DNS未登録さん:03/08/12 18:36 ID:???.net
>186
耳を忘れてるよ!

214 :DNS未登録さん:03/08/12 19:30 ID:???.net
>>213

>>189

215 :DNS未登録さん:03/08/12 19:55 ID:???.net
浦島太郎って、好きだ。

216 :DNS未登録さん:03/08/14 13:25 ID:???.net
(・∀・)ニヤニヤ

217 :DNS未登録さん:03/08/14 20:04 ID:fyyNO0vR.net
GNUのFTPサーバが3月〜7月末まで乗っ取られ
ttp://ftp.gnu.org/MISSING-FILES.README

218 :DNS未登録さん:03/08/14 20:28 ID:???.net
>>217
怖すぎ。

219 :山崎 渉:03/08/15 22:29 ID:???.net
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

220 :DNS未登録さん:03/08/15 22:38 ID:???.net
ある意味セキュリティホールだよな…>>219の存在

221 :DNS未登録さん:03/08/19 23:12 ID:hwZPbJjD.net
apacheのログ見たら、昨日(18日)から "GET / HTTP/1.1"が異様に多く来てる。ま、異様っても2〜3分に1回くらいなんだけど。
ちなみにウチのは閑古鳥の鳴く掲示板が一つ動いてるだけで、ドキュメントルートは空っぽ。

発信元IPはバラバラ。送ってくるUser-Agent情報は全て同一で、MSIE5.5 on Win98。パケットも見てみたけどサイズは普通。Hostはドメイン名でなくIPアドレスの直接指定。
サーバ情報の取得用かなとも思う。

世間で何か起こってるの?


222 :DNS未登録さん:03/08/19 23:16 ID:???.net
>>221
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html
これかな?

223 :DNS未登録さん:03/08/19 23:18 ID:???.net
>>221
MSBLASTERでぐぐってみ

224 :223:03/08/19 23:20 ID:+yDxJic5.net
>>222
MSBLASTERとは別物だったんか…?

225 :222:03/08/19 23:24 ID:???.net
>>224
BLASTERと同系といえば同系だが…
BLASTERはM$以外の80番PORTにはアクセスしないはず

なんか情報が錯綜してて何がなんだかってのはちょっとある
トレンドマイクロは亜種という位置付けだな

セキュリティホールmemoよりコピペ
とくちょう:

攻撃前に ping し、反応があったホストを攻撃。 snort だと "ICMP PING CyberKit 2.2 Windows" として検出する。
10240 バイトの dllhost.exe ファイルと 19728 バイトの svchost.exe を使う。後者は tftp サーバ。
MS03-026 穴と MS03-007 穴を狙う。
MS03-026 patch (Microsoft 謹製の本物) をダウンロードしインストールする。 ただし英語・中国語・韓国語版 patch にしか対応しておらず、日本語版 patch はダウンロードされない。
MS03-007 patch はインストールしない。
4444/tcp ではなく 666〜765/tcp を使う。
Blaster ワームを削除する。
2004 年になると自己破壊する。
目標のさがし方がかしこい。MSRPC DCOM ワーム「MS Blast」の蔓延 (ISSKK) より:


226 :223:03/08/19 23:41 ID:???.net
>>225
セキュリティホールmemoはキラいなんで、ISSKK読んだけど、
BLASTERを駆除する「善意の」ワームってことになってるみたい。
でも、迷惑には変わらないんだよなぁ。

227 :221:03/08/19 23:46 ID:hwZPbJjD.net
なるほど。MSblastを消去してpatchをダウンロードする亜種についての記事は読んでたけど、
80番にもアクセスしてくるのは知らなかった。ありがと。


97 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver.24052200