2020年6月現在、WindowsOSにおけるSMBに関する緊急度の高い脆弱性が複数公表されています。似た内容が多くやや混乱しやすいと感じたことから脆弱性概要や対策を整理するとともに、弊社がSHODANで観測した情報などと併せ、本ブログでまとめることとしました。本記事が脆弱性対策の参考となれば幸いです。
![SMB関連の脆弱性まとめとSHODANでの観測状況 | セキュリティ研究センターブログ](https://cdn-ak-scissors.b.st-hatena.com/image/square/5ce0d062f0a65785cd16d109dfe18350afab30ac/height=288;version=1;width=512/https%3A%2F%2Fsecurity.macnica.co.jp%2Fassets_c%2F2020%2F06%2Fshodan-thumb-1200xauto-18.png)
月刊マイクロソフトで修正されたCVE2020-0796のWorkaroundに関連した情報が、油断するとわからなくなる書き方になっている*1ので、覚書。 記事自体は後述するが、別にこの記事が悪いというわけではなく、用語自体をきちんと押さえておかないと、一気に混乱する恐れがある、というだけ。 SMBv3 ServerとSMB Client SMBv3 Serverと書かれているが、別にこれはWindows Serverでしか稼働していないというわけではない。Windows 10などのClient系Windows OSでも普通に動作している「Server」サービスに実装されているのが、SMBv3 Serverだ。 同じようにSMB Clientも、Windows Clientでしか稼働していないというわけではない。「Workstation」サービスに実装されているのがSMB Clientである
日本国内でモバイルデータ通信端末経由のマルウェア感染事案が増加 攻撃者は、パッチが適用されていないソフトウェアの欠陥やノートPCの設定不備を悪用してマルウェアを配信し、感染したノートPCが企業ネットワークに接続されることで他のシステムに侵害する機会を伺っています。 Secureworks® のカウンター・スレット・ユニット:Counter Threat Unit™ (以下、CTU) のリサーチャーは、日本国内において、USBモバイルデータ通信端末やSIMカードを利用してインターネットに接続した会社所有のノートPCが、マルウェアに感染する事案が増加していることを確認しています。日本では外出先においてノートPCで仕事を行う際、多くはモバイルデータ通信端末を利用してインターネットに接続しています。これらの通信端末の一部には、ノートPCにグローバルIPアドレスを割り当てるものが存在しており、ノート
JSOCの森久です。 セキュリティ監視センターJSOCでは、7月末に海外のセキュリティ技術カンファレンスで発表された、Windows のSMBサーバー機能に含まれる脆弱性 「SMBLoris」に関して、攻撃検証コードを使用し攻撃の再現性と深刻度を検証しました。 Windowsには、コンピューター間でファイルの受け渡しを行う機能として、サーバー メッセージ ブロック (SMB)が実装されています。SMBを使用することで、コンピューター上のアプリケーションはファイルの読み込みや書き込みを実行したり、コンピューター ネットワークにあるサーバープログラムに対してサービスを要求したりすることができます。 この機能は、Windows のセットアップを行った時点で有効となっており、ネットワークを有効にした段階で優れた機能を活用することできます。 2017年7月末に、海外のセキュリティ技術カンファレンスに
悪用された場合、標的とするマシンにDoS攻撃を仕掛けてメモリとCPUリソースを枯渇させ、サービスを妨害することが可能とされる。 MicrosoftのServer Message Block(SMB)プロトコルに新たなサービス妨害(DoS)の脆弱(ぜいじゃく)性が見つかったとして、米国ラスベガスで開かれたハッキングカンファレンス「DEF CON 25」でセキュリティ研究者が詳細を発表した。この問題に対処するMicrosoftのセキュリティ更新プログラムは公開されない見通しだと伝えられている。 米セキュリティ機関のSANS Internet Storm Centerによると、今回の問題は、ショーン・ディロン、ザック・ハーディングの両氏が7月29日にDEF CONで発表した。悪用された場合、標的とするマシンにDoS攻撃を仕掛けてメモリとCPUリソースを枯渇させ、サービスを妨害することが可能とされ
再チェック! ファイル共有プロトコル「SMB」のためのセキュリティ対策:山市良のうぃんどうず日記(83)(1/2 ページ) 2017年1月、SMBの脆弱性に関するニュースが取り上げられました。そのニュースは、米国のセキュリティ機関の情報を日本語化して伝えているだけのようですが、何だか裏がありそうで、なさそうで……。 連載目次 SMBの脆弱性に関するニュースを斜め読み 2017年1月、Windowsのファイル共有プロトコルである「SMB(Server Message Block)」の脆弱(ぜいじゃく)性に関するニュースが、一部のIT系メディアで取り上げられました。問題のニュースは以下の記事です。 Windowsの通信プロトコルに脆弱性報告、SMB v1は無効化を(ITmedia エンタープライズ) 同様の記事が幾つかのメディアでも取り上げられました。記事の内容は「Windowsなどで使われて
SMBの潜在的な脆弱性に関する情報が公開されたとして、SMBのレガシーバージョンを無効にするなどの対策を徹底するよう米US-CERTが呼び掛けた。 MicrosoftのWindowsなどで使われている通信プロトコル「Server Message Block」(SMB)の潜在的な脆弱性に関する情報が公開されたとして、米セキュリティ機関US-CERTは1月17日、SMBのレガシーバージョンを無効にするなどの対策を徹底するよう呼び掛けた。 SMBは主にWindowsでファイルやプリンタ共有のために使われているプロトコル。US-CERTによると、SMBのレガシーバージョンで脆弱性を悪用された場合、リモートの攻撃者にセンシティブな情報を取得される恐れがある。 このため、US-CERTではベストプラクティスとして、SMB v1を無効にするとともに、TCPポート445番およびUDPポート137-138番
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く