セキュリティホール memo - 2010.02

Last modified: Fri Aug 8 11:59:05 2014 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2010.02.28

追記

Adobe Download Manager issue


2010.02.27

PHP 5.2.13 リリース
(PHP.net, 2010.02.25)

 セキュリティ修正が含まれてます。

* Improved LCG entropy. (Rasmus, Samy Kamkar)
* Fixed safe_mode validation inside tempnam() when the directory path does not end with a /). (Martin Jansen)
* Fixed a possible open_basedir/safe_mode bypass in the session extension identified by Grzegorz Stachowiak. (Ilia)

2010.02.26

追記

Renegotiating TLS

 OpenSSL 0.9.8m 登場。RFC5746 に対応している。iida さん情報ありがとうございます。


2010.02.25

追記

Renegotiating TLS


2010.02.24

追記

Adobe Download Manager issue

 出ました: APSB10-08: Security update available for Adobe Download Manager (Adobe, 2010.02.23)。 CVE-2010-0189。 2010.02.23 以降 (米国時間でしょう) の Adobe Download Manager にはこの欠陥はないそうで。Adobe Download Manager が欠陥入りか否かは、次の方法で確認できるそうです。

  • C:\Program Files\NOS\ フォルダが存在し、その中身があるか否か。 ある場合は「欠陥入り」。

  • services.msc (「管理ツール」の「サービス」コントロールパネル) を起動し、サービスの一覧を確認する。その中に getPlus(R) Helper があるか否か。 ある場合は「欠陥入り」。

 欠陥入りの場合は、

  • Adobe Download Manager をアンインストールするか、あるいは

  • getPlus(R) Helper サービスを停止させ、 その後 C:\Program Files\NOS\ フォルダの中身を削除しましょう。


2010.02.23

いろいろ (2010.02.23)
(various)

2010.03.19 追記:

 [SA38608] Mozilla Firefox Unspecified Code Execution Vulnerability (secunia, 2010.02.18) の件、 Update on Secunia Advisory SA38608 (Mozilla Security Blog, 2010.03.18) によると、 Mozilla.org で欠陥の存在が確認され、 2010.03.30 (US 時間か?) にリリースされる予定の Firefox 3.6.2 で修正される模様。

2010.03.24 追記:

 [SA38608] Mozilla Firefox Unspecified Code Execution Vulnerability (secunia, 2010.02.18) の件、Firefox 3.6.2 がリリースされ、修正されました。 MSFA 2010-08: WOFF の整数オーバーフローによるヒープ破損 (mozilla-japan.org)

Adobe Download Manager issue
(adobe, 2010.02.18)

 この件: May the force be with you (Aviv Raff On .NET, 2010.02.15)。 Adobe Reader や Flash Player をインストールするときに、 Adobe Download Manager というものもインストールされてしまうことがあるのだが、これに欠陥がある模様。この欠陥を使うと、任意のプログラムを自動的にインストールさせることができる、ということでいいのかな。

 修正版はまだない。Aviv Raff 氏は Adobe Download Manager のアンインストールを推奨している。

 あと、

Firefox users should disable or uninstall the Adobe Download Manager extension.

とも書かれているので、Firefox 利用者はご注意を……。

……と思ったけど、Adobe Download Manager をアンインストールしてみたら、Firefox の機能拡張もちゃんと消えた。

2010.02.24 追記:

 出ました: APSB10-08: Security update available for Adobe Download Manager (Adobe, 2010.02.23)。 CVE-2010-0189。2010.02.23 以降 (米国時間でしょう) の Adobe Download Manager にはこの欠陥はないそうで。Adobe Download Manager が欠陥入りか否かは、次の方法で確認できるそうです。

 欠陥入りの場合は、

2010.02.28 追記:

 Multiple Vendor NOS Microsystems getPlus Downloader Input Validation Vulnerability (iDefense, 2010.02.23)

2010.03.11 追記:

 APSB10-08 - Adobe Download Manager用セキュリティアップデート公開 (Adobe)

OpenOffice.org 3.2 登場、7 種類のセキュリティ欠陥を修正
(OpenOffice.org, 2010.02.12)

 OpenOffice.org 3.2 が 2010.02.12 に公開されたが、実は、7 種類のセキュリティ修正が含まれていた。

 こういうのはリリースノートに明記してちょうだい……。


2010.02.22

追記

Operation “Aurora” Hit Google, Others

 関連:


2010.02.21


2010.02.20


2010.02.19

Firefox 3.5.8 / 3.0.18、SeaMonkey 2.0.3 リリース
(mozilla.org, 2010.02.19)

 出てます。セキュリティ修正も含まれています。

 修正されているのは次の欠陥。

SA 番号 重要度 概要
MFSA 2010-05 SVG ドキュメントとバイナリ Content-Type の使用による XSS
MFSA 2010-04 window.dialogArguments がクロスドメインで読み取り可能なことによる XSS
MFSA 2010-03 最高 HTML パーサの誤ったメモリ解放によるクラッシュ
MFSA 2010-02 最高 Web ワーカーの配列処理におけるヒープ破損
MFSA 2010-01 最高 メモリ破壊の形跡があるクラッシュ (rv:1.9.1.8/1.9.0.18)

 いずれも Firefox 3.6 では既に修正されている。また MFSA 2010-01MFSA 2010-03Thunderbird にも影響し、Thunderbird 3.0.2 で修正される予定。 MFSA 2010-01 は JavaScript 無効化により回避できるが、 MFSA 2010-03 はそういうわけにはいかない。

2010.03.02 追記:

 Thunderbird 3.0.2 出ました。 リリースノート。高橋さん情報ありがとうございます。


2010.02.18

追記

Microsoft 2010 年 2 月のセキュリティ情報

 MS10-015 関連:


2010.02.17

「ヘタクソ」pixivに意図せず中傷コメント CSRF脆弱性を悪用
(ITmedia, 2010.02.15)

 pixiv に CSRF 欠陥が存在、 ログインした状態で攻略 URL にアクセスすると中傷コメントが自動的に書き込まれる事件が発生。 現在は修正されている。

 関連: [不具合報告]意図しない作品へのコメントについて (pixiv 開発者ブログ, 2010.02.15)

追記

APSB10-06: Security update available for Adobe Flash Player

 APSB10-06: Security update available for Adobe Flash Player が 2010.02.12 付で改訂されている。修正済の AIR のバージョン番号は 1.5.3.1930 ではなく 1.5.3.9130 だそうです。

APSB10-07: Security Advisory for Adobe Reader and Acrobat

 APSB10-07: Security Advisory for Adobe Reader and Acrobat が更新され、Adobe Reader / Acrobat 9.3.1 / 8.2.1 アップデーターが公開されています。2 つの欠陥が修正されています。


2010.02.16

追記

いろいろ (2010.02.15)

 [memo:9746] セキュリティホール memo: SQUID-2010_2.txt の指摘を受けて、記述を修正しました。

黒い画面にマウスカーソル (Win32/Daonol)

いろいろ (2009.12.06)

 iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 (HASHコンサルティング, 2009.11.24) が 2010.01.21 付で更新されている。

訂正(2010年1月21日)
当初リリースで「FOMAカード製造番号などを用いている場合は影響を受けない」としていたが、これは誤りであり、FOMAカード製造番号などを用いている場合も影響を受ける可能性がある。FOMAカード製造番号をXMLHttpRequestにより送出する方法はないと当初考えていたが、 XMLHttpRequestを用いずに別の方法で攻撃が可能であることが判明した。FOMAカード製造番号を使っている場合、利用者のブラウザ画面上に確認画面が表示されるので、そこでユーザが拒絶すれば攻撃にあわないが、巧妙な誘導などにより攻撃されれば、被害に遭うユーザも出てくると考えられる。

2010.02.15

いろいろ (2010.02.15)
(various)

2010.02.16 追記:

 [memo:9746] セキュリティホール memo: SQUID-2010_2.txt の指摘を受けて、記述を修正しました。

2010.03.02 追記:

 APSB10-05: Security update available for BlazeDS (Adobe, 2010.02.11) の日本語版: APSB10-05: BlazeDS用セキュリティアップデート公開 (Adobe)

追記

Renegotiating TLS

 マイクロソフト セキュリティ アドバイザリ (977377) TLS/SSL の脆弱性により、なりすましが行われる (Microsoft, 2010.02.10)。マイクロソフト セキュリティ アドバイザリ: TLS/SSL の脆弱性により、なりすましが行われる (Microsoft KB 977377) に示されている修正プログラムを適用することで、SSL / TLS の再ネゴシエーション処理を無効にできる。ただし、もちろん副作用がある。

マイクロソフトにより以下のソフトウェアがテストされ、この更新プログラムをインストールすると問題が発生することが確認されています。

* Windows 7 DirectAccess: IP HTTPS インターフェイスが機能しません。
* Exchange ActiveSync: クライアント証明書の認証を使用する場合に機能しません。
* インターネット インフォメーション サービス (IIS): ある種の構成では、証明書マッピングのシナリオを含むクライアント証明書の認証を使用する IIS が影響を受けます。サイト規模のクライアント証明書の認証は影響を受けず、引き続き機能します。
* Internet Explorer: サイト規模のクライアント証明書の認証ではなく、単なるクライアント証明書の認証が必要な Web サイトを参照した場合、正常に接続できないことがあります。

 上記 RFC に基づく再実装が完了するには、まだしばらくかかるだろう。

マイクロソフト セキュリティ アドバイザリ (979682) Windows カーネルの脆弱性により、特権が昇格される

Claimed Zero Day exploit in Samba

Microsoft 2010 年 2 月のセキュリティ情報

 MS10-015 の件ですが、どうやら、特定の種類の rootkit にヤラレていると、 MS10-015 patch (kernel patch です) を適用・再起動した段階で

  • rootkit が想定している kernel 状態と

  • 実際の kernel 状態 (MS10-015 patch に基づく kernel 状態)

との間に不整合が生じて、結果としてブルー画面になるようで。

 あと、今回の patch といっしょに、Active Directory Rights Management Services (AD RMS) に関する修正プログラムが配布されたのだそうで。


2010.02.14


2010.02.13

 今日はまっちゃ 139。……あぁ、ハルヒの舞台挨拶というのは、これのことか。

追記

Renegotiating TLS

Major security hole in the TYPOlight install tool
(TYPOlight.org, 2009.12.19)

 CMS 実装の 1 つ TYPOlight 2.7.5 以前に欠陥。インストールツールに欠陥があり、 パスワード認証を回避して database login credentials や FTP login credentials (Safe Mode Hack が有効な場合) を読み取られてしまう。

 TYPOlight 2.7.6 で修正されている。また TYPOlight 2.4.x 〜 2.7.x 用の patch が用意されている。


2010.02.12

APSB10-07: Security Advisory for Adobe Reader and Acrobat
(Adobe, 2010.02.11)

 Adobe Reader / Acrobat 9.3 / 8.2 以前に重大な欠陥があり、 2010.02.16 (例によって US 時間でしょう) に更新版が公開される予定だそうだ。

2010.02.17 追記:

 APSB10-07: Security Advisory for Adobe Reader and Acrobat が更新され、Adobe Reader / Acrobat 9.3.1 / 8.2.1 アップデーターが公開されています。2 つの欠陥が修正されています。

2010.03.11 追記:

 関連:

2010.03.24 追記:

 CVE-2010-0188 関連:

2010.07.28 追記:

 Zbot and CVE2010-0188 (securelist.com, 2010.07.28)。6 月末から急激に増えている。

2010.08.24 追記:

 Anatomy of a PDF Exploit (provos.org, 2010.08.19)。 CVE-2010-0188 exploit の解説。

2012.02.24 追記:

 PDF マルウェア開発者に狙われ続ける脆弱性 (シマンテック, 2012.02.22)

APSB10-06: Security update available for Adobe Flash Player
(Adobe, 2010.02.11)

 Flash Player 10.0.45.2 / 9.0.262.0、AIR 1.5.3.1930 1.5.3.9130 登場。以下の 2 つの欠陥が修正されている。

2010.02.17 追記:

 APSB10-06: Security update available for Adobe Flash Player が 2010.02.12 付で改訂されている。修正済の AIR のバージョン番号は 1.5.3.1930 ではなく 1.5.3.9130 だそうです。

Google バズ を快適にお使いいただくために
(Google, 2010.02.10)

 Buzz 関連:

追記

Microsoft 2010 年 2 月のセキュリティ情報

 Restart issues after installing MS10-015 (MSRC blog, 2010.02.11)、 MS10-015で再起動やブルースクリーンが発生する件について (日本のセキュリティチーム, 2010.02.12)


2010.02.11

Microsoft 2010 年 2 月のセキュリティ情報
(Microsoft, 2010.02.10)

 予定どおり出ました。Windows の他、Office XP / 2003、Office 2004 for Mac の修正プログラムも出ています。 (あとで追記予定)

2010.02.12 追記:

 Restart issues after installing MS10-015 (MSRC blog, 2010.02.11)、 MS10-015で再起動やブルースクリーンが発生する件について (日本のセキュリティチーム, 2010.02.12)

2010.02.15 追記:

 MS10-015 の件ですが、どうやら、特定の種類の rootkit にヤラレていると、 MS10-015 patch (kernel patch です) を適用・再起動した段階で

との間に不整合が生じて、結果としてブルー画面になるようで。

 あと、今回の patch といっしょに、Active Directory Rights Management Services (AD RMS) に関する修正プログラムが配布されたのだそうで。

2010.02.18 追記:

 MS10-015 関連:

2010.03.01 追記:

 やっと書けた。

MS10-003 - 重要: Microsoft Office (MSO) の脆弱性により、リモートでコードが実行される (978214)

 Office XP、Office 2004 for Mac に欠陥。 MSO.DLL に buffer overflow する欠陥があり、 攻略 Office ファイルによって任意のコードを実行できる。 CVE-2010-0243。 Exploitability Index: 1

MS10-004 - 重要: Microsoft Office PowerPoint の脆弱性により、リモートでコードが実行される (975416)

 PowerPoint 2002 (XP) / 2003、PowerPoint 2003 Viewer、Office 2004 for Mac に 6 つの欠陥。

  • PowerPoint のファイル パスの処理のバッファー オーバーフローの脆弱性 - CVE-2010-0029

    Exploitability Index: 2

  • PowerPoint の LinkedSlideAtom のヒープ オーバーフローの脆弱性 - CVE-2010-0030

    Exploitability Index: 1

  • PowerPoint の OEPlaceholderAtom 'placementId' の無効な配列のインデックスの脆弱性 - CVE-2010-0031

    Exploitability Index: 1

  • PowerPoint の OEPlaceholderAtom の Use After Free の脆弱性 - CVE-2010-0032

    Exploitability Index: 1

  • PowerPoint Viewer の TextBytesAtom レコードのスタック オーバーフローの脆弱性 - CVE-2010-0033

    Exploitability Index: 1。影響するのは PowerPoint Viewer 2003 のみ。

  • Office PowerPoint Viewer の TextCharsAtom レコードのスタック オーバーフローの脆弱性 - CVE-2010-0034

    Exploitability Index: 1。影響するのは PowerPoint Viewer 2003 のみ。

 PowerPoint 2003 Viewer については、アンインストールした上で PowerPoint 2007 Viewer に移行する。 でもこのページ、PowerPoint 2007 Viewer SP2 がリンクされてない。

MS10-005 - 警告: Microsoft ペイントの脆弱性により、リモートでコードが実行される (978706)

 Windows 2000 / XP / Server 2003 に欠陥。付属する Microsoft ペイントに integer overflow する欠陥があり、攻略 JPEG ファイルによって任意のコードを実行できる。 CVE-2010-0028。Exploitability Index: 2

MS10-006 - 緊急: SMB クライアントの脆弱性により、リモートでコードが実行される (978251)

 Windows の SMB クライアント実装に 2 つの欠陥。

  • SMB クライアントのプール破損の脆弱性 - CVE-2010-0016

    Windows 2000 / XP / Server 2003 に欠陥。 SMB クライアント実装に欠陥があり、攻略 SMB 応答によって、 remote から無認証で任意のコードを実行できる。 Exploitability Index: 2

  • SMB クライアントの競合状態の脆弱性 - CVE-2010-0017

    Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 SMB ネゴシエーション処理に欠陥があり、

    • Windows Vista / Server 2008 では、local user による権限上昇が可能。

    • Windows 7 / Server 2008 R2 では、remote からの任意のコードの実行が可能。

    Exploitability Index: 1

 関連:

MS10-007 - 緊急: Windows Shell ハンドラー の脆弱性により、リモートでコードが実行される (975713)

 Windows 2000 / XP / Server 2003 に欠陥。ShellExecute() の実装に欠陥があり、入力パラメータ (URL) を細工することで、remote から任意のコードを実行できる。 CVE-2010-0027。 Exploitability Index: 1

 関連:

MS10-008 - 緊急: ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (978262)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Microsoft Data Analyzer (max3activex.dll) の ActiveX コントロールに欠陥、 remote から任意のコードを実行できる。 CVE-2010-0252

 Exploitability Index は公開されていないが、Windows 2000 / XP では「緊急」とされている。

 この他に、3rd party 製のもの x 4。

MS10-009 - 緊急: Windows TCP/IP の脆弱性により、リモートでコードが実行される (974145)

 Windows Vista / Server 2008 に 4 つの欠陥。

  • ICMPv6 のルーター アドバタイズの脆弱性 - CVE-2010-0239

    TCP/IP スタックに欠陥があり、 攻略 ICMPv6 ルーター アドバタイズ パケットによって、remote から任意のコードを実行できる。 Exploitability Index: 2

  • ヘッダーの MDL 断片化の脆弱性 - CVE-2010-0240

    UDP データグラム フラグメント上の ESP の処理に欠陥があり、 攻略 ESP によって remote から任意のコードを実行できる。 Exploitability Index: 2

  • ICMPv6 のルート情報の脆弱性 - CVE-2010-0241

    TCP/IP スタックに欠陥があり、 攻略 ICMPv6 ルート情報パケットによって、remote から任意のコードを実行できる。 Exploitability Index: 2

  • TCP/IP の選択型応答確認の脆弱性 - CVE-2010-0242

    TCP/IP スタックに欠陥があり、 攻略 SACK によって DoS 攻撃を受ける。 Exploitability Index: 3

MS10-010 - 重要: Windows Server 2008 Hyper-V の脆弱性により、サービス拒否が起こる (977894)

 Windows Server 2008 Hyper-V / Server 2008 R2 Hyper-V に欠陥。 ゲスト仮想マシンから特定の命令列を実行すると、Hyper-V が停止してしまう。 CVE-2010-0026。 Exploitability Index: 3

MS10-011 - 重要: Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (978037)

 Windows 2000 / XP / Server 2003 に欠陥。Windows クライアント/サーバー ランタイム サブシステム (CSRSS) に欠陥があり、local user による権限上昇が可能となる。CVE-2010-0023。 Exploitability Index: 1

MS10-012 - 重要: SMB サーバーの脆弱性により、リモートでコードが実行される (971468)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に 4 つの欠陥。

  • SMB のパス名のオーバーフローの脆弱性 - CVE-2010-0020

    SMB パケットの処理に欠陥があり、remote から任意のコードを実行できる。ただし、この攻撃を行うには、認証を突破する必要がある。 Exploitability Index: 2

  • SMB のメモリの破損の脆弱性 - CVE-2010-0021

    SMB パケットの処理に欠陥があり、remote から DoS 攻撃を実施できる。 Exploitability Index: 2

  • SMB の Null ポインターの脆弱性 - CVE-2010-0022

    SMB パケットの処理に欠陥があり、remote から DoS 攻撃を実施できる。 Exploitability Index: 3

  • SMB の NTLM 認証のエントロピ不足の脆弱性 - CVE-2010-0231

    SMB パケットの処理に欠陥があり、remote から任意のコードを実行できる。 Exploitability Index: 1

MS10-013 - 緊急: Microsoft DirectShow の脆弱性により、リモートでコードが実行される (977935)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。DirectShow に heap overflow する欠陥があり、攻略 AVI ファイルを開くと任意のコードが実行される。CVE-2010-0250。Exploitability Index: 1

MS10-014 - 重要: Kerberos の脆弱性により、サービス拒否が起こる (977290)

 Windows 2000 Server / Server 2003 / Server 2008 に欠陥。 Kerberos の Key Distribution Center (KDC) に欠陥があり、 Windows ではない (例: UNIX の) Kerberos realm との間で信頼関係を結んでいた場合に、細工した Ticket Granting Ticket (TGT) 更新リクエストを送ることで NULL pointer dereference が発生、 KDC が応答を停止するため DoS 攻撃が成立。 Windows Server 2008 R2 にはこの欠陥はない。 CVE-2010-0035。 Exploitability Index: 3

MS10-015 - 重要: Windows カーネルの脆弱性により、特権が昇格される (977165)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 に 2 つの欠陥。

 特定の種類のマルウェア (rootkit) に感染していると、patch 適用後、ブルー画面になったりすることがあるので注意。

2010.03.03 追記:

 MS10-015 - 重要: Windows カーネルの脆弱性により、特権が昇格される (977165) が改訂されました。新しい patch が登場しています。

なぜこのセキュリティ情報は 2010 年 3 月 3 日に更新されたのですか?
マイクロソフトはこのセキュリティ情報を更新し、Windows Update 上で MS10-015 のセキュリティ更新プログラムの改訂版パッケージの提供を開始したことをお知らせしました。この改訂は、パッケージのインストール ロジックの変更のために行われたもので、特定の異常な状態がシステムに存在する場合にはセキュリティ更新プログラムがインストールされないようにします。 これらのシステムの異常な状態は、コンピューター ウイルスへの感染によるものであると考えられ、オペレーティング システムのファイルを改ざんされることで、感染したコンピューターは MS10-015 のセキュリティ更新プログラムと互換性のない状態になります。また、場合によって、ウイルスに感染したコンピューター上にセキュリティ更新プログラム MS10-015 をインストールすると、コンピューターが再起動を繰り返します。この現象に関する詳細情報は、こちらの Web サイト (英語情報) をご覧ください。これは、Windows Update で配布される更新プログラム パッケージのインストール ロジックのみの変更で、セキュリティ更新プログラムのバイナリまたは Windows Update の検出ロジックに対する変更はありません。マイクロソフト ダウンロード センターより提供しているセキュリティ更新プログラムには変更はなく、この新たなパッケージ インストール ロジックは含まれていません。すでにシステムを更新済みのお客様、自動更新を有効にしているお客様は特別な措置を講じる必要はありません。自動更新を有効にされているお客様で、このセキュリティ更新プログラムをまだインストールしていない場合は、できる限り早い時期にこのセキュリティ更新プログラムを適用することを検討してください。

 How to determine whether a computer is compatible with security update 977165 (Microsoft KB 980966) も参照。patch を適用できるか否かを判断するための Microsoft Fix it や、チェックツール MpSysChk.exe が公開されている。

2010.03.21 追記:

 SMB の NTLM 認証のエントロピ不足の脆弱性 - CVE-2010-0231 関連: Beyond the Initial Compromise (Symantec, 2010.03.18)

いろいろ (2010.02.11)
(various)

追記

黒い画面にマウスカーソル (Win32/Daonol)

 関連:

いろいろ (2009.10.29)

 VMSA-2009-0015 / CVE-2009-3733 関連:

  • VM Stealing: The Nmap way (CVE-2009-3733 exploit) (skullsecurity.org, 2009.02.10)

    This is a vulnerability in the VMWare management interface, which is a Web server. All you have to do is add a bunch of "../" sequences to the URL, and give it your chosen path, and it'll let you grab any file on the filesystem. I'm not kidding, but I wish I was. You can even do the classic: https://x.x.x.x/sdk/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/etc/passwd

    Nmap スクリプトが掲載されている。

  • Datacenters and Directory Traversals (SANS ISC, 2010.02.10)

Please read: Security Issue on AMO

 Sothink Web Video Downloader 4.0 の件は誤検出だったそうで: Firefox用アドオンにトロイの木馬、1種類は誤検知と判明 (Internet Watch, 2010.02.10)。Master Filer は誤検出ではない模様。

FTP アカウント情報を盗むマルウエアに関する注意喚起

 WinSCP ですが、4.2.4 beta 以降ではマスターパスワード機能に対応しています。最新版は 4.2.5 です。

 EmFTP についてはベンダーから案内が出てました: EmFTP 本体 : マルウェア (Gumblar など) にご注意ください (emftp.com, 2010.02.04)

EmFTP のアカウント情報はレジストリ内に含まれており誰でも簡単に確認することができますが、アカウント情報の中のパスワードは、ログオンしている Windows アカウントの情報をもとに暗号化されています。この暗号化には、Windows API を使用しており、アカウント使用者本人以外は簡単に復号できない設計になっています (マスター キーは、Windows にログオンするときのパスワードから作成されます)。しかし、現在マルウェアがどの程度の復号まで可能かなど、正確な情報が不明な点、さらに今後マルウエアが変化し、アカウント窃取の対象となる情報が変化する可能性もあるため、EmFTP にはパスワードを保存せずに、ログオンのたびにパスワードを入力することを推奨します。

 SmartFTP にはマスターパスワード機能はないみたい: Enhancement Requests: Encryption of saved passwords / favourites (smartftp.com, 2009.12.21)


2010.02.10

追記

FTP アカウント情報を盗むマルウエアに関する注意喚起

 FFFTP 1.97a が公開されています。Shima さん情報ありがとうございます。 マスターパスワード機能が追加されました。

 FileZilla にもマスターパスワード機能がほしいという人は、Ticket #2935 (closed Feature request: rejected): Support for optional Master Password for sitemanager.xml (FileZilla) を参照、ということで。やる気なさげ。

 Explzh for Windows 5.58 にもマスターパスワード機能が塔載されました。らむじぃさん情報ありがとうございます。


2010.02.09

Claimed Zero Day exploit in Samba
(Samba.org, 2010.02.05)

 仕様です。CVE-2010-0787

This is by design, as applications running on UNIX clients may have good reasons to create symlinks anywhere on the filesystem they have write access that point to local files (such as /etc/passwd).

 この仕様が問題だと考える場合は wide links = no すればよいそうで。

2010.02.15 追記:

 Sambaのディレクトリトラバーサルの脆弱性に関する検証レポート (NTT データセキュリティ, 2010.02.12)

2010.03.03 追記:

 samba 3.5.0 ではデフォルトで wide links = no となっているそうです。

AdobeがFlash Playerの脆弱性を放置、責任者が「過ち」を認める
(ITmedia, 2010.02.09)

 元ねた: Flash Bug Report (Emmy Huang, 2010.02.06)。結局 Flash Player 10.1 待ちのようで。

オラクルのAPサーバ「WebLogic」に深刻な脆弱性——同社は修正パッチを緊急配布  ロシアのセキュリティ調査会社の指摘を受けて急遽対応
(ComputerWorld.jp, 2010.02.08)

 この件:

 patch があるので適用すればよい。また Node Manager ポートへのアクセスを制限することで、脅威を低減できる。


2010.02.08


2010.02.07

追記

FTP アカウント情報を盗むマルウエアに関する注意喚起

Please read: Security Issue on AMO
(mozilla add-ons blog, 2010.02.04)

 Firefox 用のアドオン、Sothink Web Video Downloader 4.0、および Master Filer の全バージョンに、トロイの木馬が発見された話。

 上記アドオンは addons.mozilla.org (AMO) から削除された。 なお、Sothink Web Video Downloader > 4.0 にはこの欠陥はない。

 関連: Firefox Add-ons Infected (ESET Threat Blog, 2010.02.05)

2010.02.11 追記:

 Sothink Web Video Downloader 4.0 の件は誤検出だったそうで: Firefox用アドオンにトロイの木馬、1種類は誤検知と判明 (Internet Watch, 2010.02.10)。Master Filer は誤検出ではない模様。


2010.02.05

いろいろ (2010.02.05)
(various)

追記

マイクロソフト セキュリティ アドバイザリ (980088) Internet Explorer の脆弱性により、情報漏えいが起こる

マイクロソフト セキュリティ情報の事前通知 - 2010 年 2 月
(Microsoft, 2010.02.05)

 うわっ、もうそんな季節ですか。緊急 x 5、重要 x 7、警告 x 1。 内容は、Windows x 11、Office x 2。

 February 2010 Bulletin Release Advance Notification (MSRC blog, 2010.02.04) によると、

だそうです。あと、

と。


2010.02.04

マイクロソフト セキュリティ アドバイザリ (980088) Internet Explorer の脆弱性により、情報漏えいが起こる
(Microsoft, 2010.02.04)

 IE 5.01 / 6 / 7 / 8 に欠陥。攻略 Web サーバにアクセスすると、既知パス名のファイルを取得されてしまう。

 patch はまだない。回避策 / 緩和策は、

 Black Hat ねたなのだそうで: 米マイクロソフトのブラウザに新たな脆弱性 (AFPBB, 2010.02.04)。

2010.02.05 追記:

 元ねたはこれらしい: CORE-2009-0625: Internet Explorer Dynamic OBJECT tag and URLMON sniffing vulnerabilities (CORE Security, 2010.02.03)。 CVE-2010-0255 CVE-2010-0555CORE-2008-0103: Internet Explorer Zone Elevation Restrictions Bypass and Security Zone Restrictions Bypass (CVE-2008-1448MS08-048) と CORE-2008-0826: Internet Explorer Security Zone restrictions bypass (CVE-2009-1140MS09-019 のバリエーションだと説明されている。 2009-04-17 からはじまるタイムラインが記されている。

2010.06.11 追記:

 IE 7 / 8 については、 MS10-035 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (982381) で修正された。

Apache、1.3系最後となる「Apache HTTP Server 1.3.42」リリース
(sourceforge.jp, 2010.02.04)

 Apache 1.3 最終版だそうです。iida さん情報ありがとうございます。

1.3.42は、バージョン1.3系で最後のリリースとなる。今後はフルリリースの公開はせず、重要なセキュリティ更新のみを公開する。

 そのうち「ファイナル・カット」が出るにちがいない。

追記

FTP アカウント情報を盗むマルウエアに関する注意喚起

 現時点において知られているマルウェアでは、Opera で「マスターパスワード機能」を有効にしていれば、パスワードは漏洩しないそうです。しかしユーザ名や接続先は漏洩してしまうそうです。 これは、OperaのWandを解析するソフト (ソースあり) (by edvakf in hatena, 2008.07.24) で紹介されているソフトと同様の挙動のように見えます。

 また、現時点において知られているマルウェアは、IE 7 や IE 8 は「アカウント窃取は確認されておりません」だそうですが、 たとえば IE PassView (NirSoft) は IE 7 / 8 にも対応していますから、マルウェアが進化するのは時間の問題のように思います。ちなみに、PasswordFox (NirSoft) という姉妹品もありますから、Firefox なら安心などという幻想を持つのはやめましょう。

 というわけで「マスターパスワード機能」は、現時点では有効な軽減策ではあります。 しかしそれに安心せずに、マルウェアに罹らないための対処 (OS / アプリの更新と、セキュアな設定・運用) を行いましょう。

Twitter、一部ユーザーのパスワードをリセットした件で詳細を説明
(CNET, 2010.02.04)

 興味深いなあ。

 ある人物が過去数年間にわたり、ログインとパスワードが必要なTorrentサイトとフォーラムを構築してきたことが、Twitterの調査により判明した。この人物はその後、構築したサイトとフォーラムを、Torrentダウンロードサイトを独自に始めたいという複数の人物に売却したという。
 購入者は知らされていなかったが、売却されたサイトにはじつは脆弱性があり、(中略) 「この(サイトを作成した)人物はフォーラムやサイトが人気になるのを待ち、その後、脆弱性を利用してサイトにサインアップしたすべてのユーザーのユーザー名、電子メールのアドレス、パスワードにアクセスした」
 この攻撃についてTwitter側が警戒を始めたきっかけは、異常にフォロワー数が多いアカウントが見つかったことだった。これを受けて同社は調査を行い、最終的にはこれらの疑わしいアカウントをフォローしているユーザー全員のパスワードについて、リセットを行った。Torrentサイトは以前からあるが、このような方法を使った攻撃が見つかったのはこれが初めてだとTwitterは述べている。

2010.02.03

Wordpress injection attack and “affiliate ping-pong”
(Sophos, 2010.02.02)

 必要は発明の母。全ては金のため。

About the security content of iPhone OS 3.1.3 and iPhone OS 3.1.3 for iPod touch
(Apple, 2010.02.02)

 iPhone OS 3.1.3 / iPhone OS 3.1.3 for iPod touch 登場。 任意のコードの実行を招くものも含めて、5 つの欠陥が修正されている。

FTP アカウント情報を盗むマルウエアに関する注意喚起
(JPCERT/CC, 2010.02.03)

 FTPクライアントのアカウント情報を盗むマルウェアに注意 (slashdot.jp, 2010.02.01) などで話題になっていた件に関する包括的な注意喚起が出ました。現在対象となっているのは FFFTP や FileZilla だけではない模様:

本攻撃に使用されているマルウエアに感染すると、ユーザのコンピュータ内に保存されているアカウント情報が読み取られ、外部のサーバに対し送信される可能性があります。(中略) JPCERT/CC では、以下の FTP クライアントにてマルウエアによるアカウント窃取、および外部サーバへのアカウント情報の送信を確認しました。

- ALFTP 5.2 beta1
- BulletPloof FTP Client 2009.72.0.64
- EmFTP 2.02.2
- FFFTP 1.96d
- FileZilla 3.3.1
- FlashFXP 3.6
- Frigate 3.36
- FTP Commander 8
- FTP Navigator 7.77
- FTP Now 2.6.93
- FTP Rush 1.1b
- SmartFTP 4.0.1072.0
- Total Commander 7.50a
- UltraFXP 1.07
- WinSCP 4.2.5

 WinSCP が含まれている点が重要ですかね。マルウェアによって「ユーザのコンピュータ内に保存されているアカウント情報が読み取られ」るため、通信を暗号化したところで意味がないと。

 さらに、

上記に加えて、以下の Web ブラウザのアカウント管理機能を用いて保存されている情報をマルウエアが窃取し、外部サーバに送信している事を確認しました。

- Microsoft社 Internet Explorer 6
(Internet Explore 7 および 8 ではアカウント窃取は確認されておりません)
- Opera社 Opera 10.10

 「マスターパスワード機能」が有効な場合でも駄目なのか、どうなのか……。 キーロガーと結合していたりすると駄目だろうしなあ。

 まぁ、罹らないことが最大の防御なので、OS / アプリの更新と、セキュアな設定・運用を。

2010.02.04 追記:

 現時点において知られているマルウェアでは、Opera で「マスターパスワード機能」を有効にしていれば、パスワードは漏洩しないそうです。しかしユーザ名や接続先は漏洩してしまうそうです。 これは、OperaのWandを解析するソフト (ソースあり) (by edvakf in hatena, 2008.07.24) で紹介されているソフトと同様の挙動のように見えます。

 また、現時点において知られているマルウェアは、IE 7 や IE 8 は「アカウント窃取は確認されておりません」だそうですが、 たとえば IE PassView (NirSoft) は IE 7 / 8 にも対応していますから、マルウェアが進化するのは時間の問題のように思います。ちなみに、PasswordFox (NirSoft) という姉妹品もありますから、Firefox なら安心などという幻想を持つのはやめましょう。

 というわけで「マスターパスワード機能」は、現時点では有効な軽減策ではあります。 しかしそれに安心せずに、マルウェアに罹らないための対処 (OS / アプリの更新と、セキュアな設定・運用) を行いましょう。

2010.02.07 追記:

 「ガンブラー攻撃」対象ソフトをJPCERTが確認〜サイト管理者の注意点は? (so-net セキュリティ通信, 2010.02.05)

2010.02.10 追記:

 FFFTP 1.97a が公開されています。Shima さん情報ありがとうございます。 マスターパスワード機能が追加されました。

 FileZilla にもマスターパスワード機能がほしいという人は、Ticket #2935 (closed Feature request: rejected): Support for optional Master Password for sitemanager.xml (FileZilla) を参照、ということで。やる気なさげ。

 Explzh for Windows 5.58 にもマスターパスワード機能が塔載されました。らむじぃさん情報ありがとうございます。

2010.02.11 追記:

 WinSCP ですが、4.2.4 beta 以降ではマスターパスワード機能に対応しています。最新版は 4.2.5 です。

 EmFTP についてはベンダーから案内が出てました: EmFTP 本体 : マルウェア (Gumblar など) にご注意ください (emftp.com, 2010.02.04)

EmFTP のアカウント情報はレジストリ内に含まれており誰でも簡単に確認することができますが、アカウント情報の中のパスワードは、ログオンしている Windows アカウントの情報をもとに暗号化されています。この暗号化には、Windows API を使用しており、アカウント使用者本人以外は簡単に復号できない設計になっています (マスター キーは、Windows にログオンするときのパスワードから作成されます)。しかし、現在マルウェアがどの程度の復号まで可能かなど、正確な情報が不明な点、さらに今後マルウエアが変化し、アカウント窃取の対象となる情報が変化する可能性もあるため、EmFTP にはパスワードを保存せずに、ログオンのたびにパスワードを入力することを推奨します。

 SmartFTP にはマスターパスワード機能はないみたい: Enhancement Requests: Encryption of saved passwords / favourites (smartftp.com, 2009.12.21)

いろいろ (2010.02.03)
(various)


2010.02.02

いろいろ (2010.02.02)
(various)

2010.02.24 追記:

 APSB10-04: Solution available for potential ColdFusion information disclosure issue (Adobe, 2010.01.29) の日本語版: APSB10-04: ColdFusionの情報開示問題に対処するための解決策公開 (Adobe)


2010.02.01


[セキュリティホール memo]
[私について]