Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
米SANS Instituteなどは米国時間1月9日,Windowsに新たなセキュリティ・ホールが見つかったとして注意を呼びかけた。細工が施されたWindowsメタファイル(WMF)画像を読み込むと,アプリケーションが不正終了するという。悪質なプログラムを実行させられる可能性があるとの情報もあるが,米Microsoftでは,あくまでも性能の問題(performance issues)であり,そのような心配はないとしている。修正パッチ(更新プログラム)は未公開。 今回見つかったとされるセキュリティ・ホールは,1月5日に修正パッチがリリースされたセキュリティ・ホール「MS06-001」とは別物(関連記事)。いずれも画像ファイルを処理するGraphics Rendering Engine(GRE)に関するものだが,「MS06-001」はGREの「SetAbortProc」関数のセキュリティ・ホー
Windows Metafile(WMF)脆弱性に対し、ESETから2つめの「非公式パッチ」が公開された。 Windows OSに存在するWindows Metafile(WMF)脆弱性に対し、2つめの「非公式パッチ」が公開された。 セキュリティ企業のESETは1月4日付けで、WMFの脆弱性を修正する非公式の「暫定パッチ」の提供を開始した。この暫定パッチは同社Webサイトよりダウンロードできるが、ファイルの詳細についての説明はない。 ESETは、アンチウイルスソフトウェア「NOD32」の開発元として知られている。同社はプレスリリースの中で、「MicrosoftのOSやソフトウェアは広く普及しているため、非常に多くのユーザーがWMFの脆弱性の影響を受けやすい状態にある」と述べ、脆弱性がこれ以上広がらないようにするため「速やかに予防措置を取るよう推奨する」としている。 WMFファイルの処理に関
12月末に明らかになった未パッチのWindowsの脆弱性は、早速ワームに転化したほか、さまざまなWebサイトやスパムメールを通じて悪用されている。 2005年12月末に公になったWindowsの脆弱性に関し、Microsoftは1月10日に正式なパッチをリリースすることを明らかにした(関連記事)。併せてセキュリティアドバイザリの情報を更新し、回避策について説明している。 しかしこの脆弱性に関しては、存在が明らかになるのと同時にゼロデイ攻撃が仕掛けられているのが現実だ。セキュリティ企業各社の情報によると、その後も複数のエクスプロイットが開発され、メールやインスタントメッセンジャー、Webサイトなど複数の手段を通じて攻撃が仕掛けられている。 公式パッチがリリースされるまでの1週間近くの間、ユーザーはこれらの攻撃に対する根本的な対策を持たない状態となる。 これを踏まえ、米SANS Institu
未パッチのWindows Metafile(WMF)脆弱性に関し、Microsoftは月次セキュリティアップデートでパッチを発行することを明らかにした。 Microsoftは1月3日、問題となっていた未パッチのWMF脆弱性に関し、修正パッチを完成したと発表した。月例セキュリティアップデートの一部として1月10日に公開予定。このパッチは現在品質およびアプリケーション互換性を確認中。 問題が発覚後、MicrosoftはSoftware Security Incident Response Process (SSIRP) を実行に移し、攻撃内容の分析、規模の確認を行い、対応処置の決定、ウイルス対抗企業への連絡を行ったという。同社はまた、法的措置への対応も実施中だという。 Microsoftは影響を受けるすべてのWindowsバージョンにおいて、23カ国語同時にパッチを発行する。 Microsof
セキュリティ専門家らが企業に対し、WindowsのMeta File(WMF)に存在する脆弱性対策として、非公式のパッチを利用するように呼びかけている。 Microsoftからはこの問題を修正する正式なパッチがまだ出ていないことから、ウイルス対策ベンダーのF-Secureと、セキュリティ関連のボランティア組織であるInternet Storm Centerはそれぞれ、企業に対して非公式なパッチを利用するように米国時間3日に促した。 WMFの欠陥が悪用されると、悪質なスパムやMSN Messengerを通じて感染するワームなど、さまざまな攻撃を受けることになる。だが、Microsoftは自前のパッチを10日まで出す予定がないにもかかわらず、サードパーティー製のパッチは使用しないようにとしている。 セキュリティ専門家の話では、WMFの脆弱性は、Windows XP Service Pack 1
セキュリティ専門家らは米国時間3日、Microsoftの「Windows Meta File(WMF)」で先週発見された脆弱性が、すでに多数の攻撃を引き起こしていると警告した。 専門家によると、攻撃の形態は多岐にわたっており、「MSN Messenger」ワームや、悪質なウェブサイトへユーザーを誘導しようとするスパムなどがあるという。 この脆弱性は、SP(Service Pack)1および2を適用した「Windows XP」や「Windows Server 2003」で悪用が容易になっていると、専門家は述べている。F-Secureの最高研究責任者(CRO)Mikko Hypponenによると、「Windows 2000」や「Windows ME」などの古いバージョンのオペレーティングシステム(OS)では、影響が及ぶおそれがあるものの、脆弱性の悪用は比較的難しいという。 「状況は現在でもよく
米SANS Instituteは現地時間1月1日,Windowsに見つかったパッチ未公開のセキュリティ・ホールをふさぐ修正パッチが公開されたことを明らかにした。パッチは,マイクロソフトではなく第三者が作成した“非公式”なもの。しかしながらSANSでは,このパッチの適用を推奨するとともに,同Webサイトで再配布している。 パッチを作成したのはIlfak Guilfanov氏。パッチの適用対象はWindows 2000,Windows XP(SP1およびSP2),Windows XP Professional 64bit。SANSでは,現在出回っているセキュリティ・ホールを突くプログラム(ファイル)に対して同パッチが有効であることを検証したとしている。 SANSでは,同パッチは「自分自身の責任で適用してほしい」ならびに「マイクロソフトから正式なパッチが公開されたら,そちらに切り替えてほしい」(
Microsoftから提供されている2件の「Internet Explorer(IE)」向けセキュリティアップデートにより、特定のカスタムアプリケーションを使用するウェブサイトの機能が損われる可能性があることが明らかになった。 同社は米国時間11月2日、ウェブサイトに掲載した2件の勧告を通して、同社がセキュリティ情報「MS05-038」および「MS05-052」で公開したパッチをインストールすると、上記の問題が発生することを明らかにした。 これらのパッチは、ActiveXコントロールと併用すると問題を引き起こす。ActiveXコントロールは、ウェブサイトをよりインタラクティブにするための単純なタスクを処理する、小さなプログラムだ。また、MS05-038で公開されたパッチは、Javaアプリケーションにも障害を及ぼすという。Microsoftは、これらのパッチがインストールされると、特定の方法
Microsoft Corporationは14日(現地時間)、12日に公開された9件の脆弱性修正プログラムのうち、“緊急”レベルの“MS05-051”用修正プログラムを適用すると、一部環境で重大な不具合が多数発生する可能性がある問題と、その解決方法を公表した。 本問題の対象となるのは、修正プログラムの適用対象であるWindows 2000/XP/Server 2003で、さらにWindowsフォルダ以下の“registration”フォルダへのアクセス権限を、OSインストール時の標準設定から手動で変更している場合のみ。 発生する可能性がある不具合は、ログオンできない、「Windowsインストーラ」や「Windowsファイアウオール」が起動しない、“COM+”を使用したアプリケーションが起動しない、“ネットワーク接続”フォルダが空になるなどの重大なものが計9件。 問題の解決方法は、“reg
「Windowsのインストール中,マシンは無防備になる。攻撃を受けても記録は残らない。また,(サーバーOSについては)Windows Server 2003 SP1以外では,マシンが起動してからホスト・ベースのファイアウオールが起動するまでにタイムラグがあるので注意が必要だ」---。マイクロソフト セキュリティレスポンスチームの小野寺匠氏は10月7日,JPCERTコーディネーションセンター(JPCERT/CC)と日本ネットワークインフォメーションセンター(JPNIC)が開催したセミナーにおいて,Windowsサーバーのセキュリティについて講演した(関連記事)。 「Windows Serverのセキュリティ概要」と題された小野寺氏の講演内容では,Windowsサーバーをセキュアにするための構成や安全な運用方法,セキュリティ監査方法などが具体的に紹介された。その中で,安全な運用のためのポイント
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く