タグ

windowsとセキュリティに関するcubed-lのブックマーク (12)

  • IEのDOM処理においてリモートから攻撃可能なメモリ破壊の脆弱性(CVE-2011-1256,MS11-050)に関する検証レポート

    IEのDOM処理においてリモートから攻撃可能なメモリ破壊の脆弱性(CVE-2011-1256,MS11-050)に関する検証レポート Tweet 2011/6/20 NTTデータ・セキュリティ株式会社 辻 伸弘 小田切 秀曉 泉田 幸宏 【概要】 Microsoft社のInternet Explorer(以下 IE)に、リモートから攻撃可能なメモリ破壊の脆弱性(CVE-2011-1256)が発見されました。 この脆弱性はIEのDOM変更処理に存在します。IEが正しく初期化されていないオブジェクトや削除されたオブジェクトを処理する際に、メモリ破壊を引き起こす可能性があります。 この脆弱性により、細工されたWebページの閲覧などで、ローカルユーザと同じ権限が奪取される危険性があります。想定される被害としては、ローカルユーザ権限での情報取得、改ざん、または、ワームやスパイウェアなどの悪意ある

  • パスワード不要! 爆速起動を目指す「Windows 8」の新機能が判明

    パスワード不要! 爆速起動を目指す「Windows 8」の新機能が判明2010.06.29 12:00 もう遅い起動とは永遠にオサラバ... まだ2012年の話なんですけど、次期バージョンの「Windows 8」に採用される新機能が、Windows開発チームの極秘社内資料流出で判明してきましたよ! USB 3.0やBluetooth 3.0のサポート強化などもさることながら、マイクロソフトがWindows 8で最も力を入れるのは、超高速起動です。そのための1つの新機能が「My PC Knows Me」でして、ウェブカムにユーザーの顔が映った瞬間、自動的にWindowsが起動してログイン完了ですよ。 元々はXbox 360の「Kinect」で採用された顔認識&プレイヤーの動きをキャッチする技術が、Windowsにもフルに応用できるように特許申請までなされており、他のユーザーが勝手にPCを操作

    パスワード不要! 爆速起動を目指す「Windows 8」の新機能が判明
    cubed-l
    cubed-l 2010/06/29
    家庭では便利かもね
  • Windows Vistaからの保護機能:保護モードと整合性レベル: FFR Blog

    こんにちは、リサーチエンジニアの丹田です。Windowsのさまざまな仕組み(やその他もろもろ)を、わかりやすくお伝えしていきたいと思っています。どうぞよろしくお願いします。 今回はWindows Vistaから導入されたInternet Explorerの「保護モード」と、その背景にある「整合性レベル」についてお話しします。 保護モードとは、Internet Explorerの動作権限を自動的に小さくすることで、Internet Explorerが攻撃を受けてしまった場合でもその影響を抑えることができる仕組みです。この仕組みには、Windows Vistaからの新しい権限管理機能「整合性レベル(Integrity Level)」が利用されています。今回は、これらの仕組みがなぜ必要で、どのように機能するかについて見ていきます。 ●保護モードの必要性 先日の記事でもありましたが、Interne

  • Windows XP&2000のDirectXに脆弱性。PCが悪意の第三者から操作される危険あり

    Windows XP&2000のDirectXに脆弱性。PCが悪意の第三者から操作される危険あり ライター:Jo_Kubota 北米時間2009年5月28日,Microsoftは,DirectXの新たな脆弱性に関する「セキュリティアドバイザリ」を公開した。それによると,影響を受けるOSはWindows XP/2000/Server 2003で,すでに限定的な攻撃が行われていることが確認されているという。 Windows Vista(やWindows Server 2008)は対象外だ。 →マイクロソフトセキュリティアドバイザリ(971778) 脆弱性が見つかったのは,DirectXでストリーミングメディアを担当するDirectShowのコンポーネントで,悪意をもって作成されたQuickTime形式のファイルを実行すると,リモートでコードが実行される(=PCの制御が外部から可能となる)という

  • Windows 7でも拡張子偽装は可能――F-Secureがブログで紹介

    Windowsの拡張子を隠す“機能”を悪用して悪質なファイルをクリックさせるいわゆる「拡張子偽装」がWindows 7でも可能であると、F-Secureが公式ブログで紹介した。 Windows NT、2000、XP、VistaのWindows Explorerでは、デフォルトでファイルの拡張子が表示されない。ウイルス作成者はこの機能を悪用し、ウイルス実行ファイルをテキストファイルや画像ファイルに見せかける。また、実行ファイルのアイコンもテキストファイルなど安全なファイルのアイコンに変更してしまう。 Windows 7では、こうした悪用ができないように修正されているはずだったが、現在公開されているWindows 7 RC版で実際に試したところ、実行できてしまったという。 過去のセキュリティニュース一覧はこちら

    Windows 7でも拡張子偽装は可能――F-Secureがブログで紹介
  • Windowsセキュリティ・ワンポイントレッスン 第1回 ハイバネーションの危険性

    Windowsセキュリティ・ワンポイントレッスン 第1回 ハイバネーションの危険性 みなさんはノートPCを持ち歩く際に、どのような状態でパワーオフしていますか? お仕事で外回りなどをされている方などは特にそうでしょうが、いちいちOSをシャットダウンするのは手間と時間がかかりますので、多くの場合、ログオンしたまま一時停止の状態にしておき、パワーオン後すぐさま継続してお使いになっているかと思います。そのようなケースでよく利用されるのが「ハイバネーション」(いわゆる休止状態)ですが、ハイバネーション機能は注意して使わないと思わぬ情報漏洩に結びつきかねません。 今回の「Windowsセキュリティ・ワンポイントレッスン」は、このハイバネーション機能の危険性について解説します。 ハイバネーションとは Windows PCを「一時停止」の状態にする場合、一般的には以下のニ種類の選択肢があります。 スタン

  • JVNTA09-020A: Microsoft Windows 自動実行機能の無効化における注意点

    Microsoft Windows では自動実行機能を無効化することにより、悪意あるコードの実行を防ぐことができます。しかしながら Microsoft が提供する NoDriveTypeAutoRun のレジストリキーの設定に関するドキュメント (91525) の手順だけでは、対策が適用されません。 Microsoft Windows にはリムーバブルデバイスが接続された時に、コードを実行する自動実行の機能がありますが、この機能を使用して感染するウイルスや、意図せず実行されてしまう悪意あるコードなどが存在します。 Microsoft のドキュメント (91525) では NoDriveTypeAutoRun のレジストリキーを変更することで、自動実行機能を無効化することができると記載されていました。しかしながらこの変更だけを行っても、NoDriveTypeAutoRun の値を適切に参照し

  • Windows98のセキュリティシステムをバイパスして突破する方法

    手元にWindows98がないのでわからないのですが、Windows98のログインIDもパスワードもわからない状態で、セキュリティシステムを突破してしまう方法があるそうです。それをGIFアニメーションで解説しており、見てみるといかにもそれっぽく感じられます。 というわけで、真偽不明ではあるもののなんだか信憑性が高いようにも思えるWindows98のセキュリティシステムをバイパスして突破する方法を解説した画像は以下から。 以下がそのGIFアニメーション画像(ミラー) http://i33.tinypic.com/20ksw89.gif まずキャンセルをクリック 「OK」をクリック 「?」をクリック キャンセルボタンをクリック 何かヘルプが表示される 印刷を選ぶ 印刷のダイアログが出現、プロパティをクリックする ヘルプをクリックする ヘルプの目次を表示させる 検索タブを表示させる カスタムペー

    Windows98のセキュリティシステムをバイパスして突破する方法
    cubed-l
    cubed-l 2008/10/02
    サポート終了したOSを使うな、でFA
  • 【セキュリティ】 WindowsXPのパスワードを解析@ophcrackhttp://pnpk.net

    ※こちら、記事公開から3年以上経過したので、コメント機能をクローズさせていただきました。予めご了承ください。 ophcrackっていうアプリケーションがあって、これを使われるとデフォルト設定のWindowsXPに設定されているパスワードなんてのは数分で解析されてしまいます。 あなたのパソコンが万が一盗難にあったらどうしますか? よかった・・・パスワード付けといて・・・。 なんて言っても、ちゃんとした防衛策を施していないとほとんどパスワードなんて物も意味無いわけです。ophcrackによるクラックは最近だとオーソドックスな部類に入るのかもしれませんが、以外と対策が施されている端末なんて少ない物です。 今回はophcrackを使ってどの程度まで簡単にパスワードクラック出来るかを検証します。もちろん防衛策もね。 ophcrackの使い方 下記サイトからophcrack-livecdをダウンロード

    【セキュリティ】 WindowsXPのパスワードを解析@ophcrackhttp://pnpk.net
  • 2006-03-12

    今頃かよ!という噂もありますが、前々回*1のセキュ蕎麦の資料を以下の URL に置きました。*2 Time Stamp vs Time Stomp http://forensics.sakura.ne.jp/PPT/20051105-soba-ihara.pdf Metasploit Anti-forensics homepage で公開されている timestomp というツールの影響と、NTFS でタイムスタンプを記録している『$STANDARD_INFORMATION (0x10)』と『$FILE_NAME (0x30)』の関係について簡単に調べてみたものです。 *1:残念ながら今回のには参加できなかった・・・ *2:っていうか、すっかり忘れていたのを、tessy さんのところを読んで思い出したしだいですが・・・ timestomp はフォレンジック調査においてタイムスタンプが使われ

    2006-03-12
  • Windows XP SP2のZoneIdとは?

    解説 Windows XP Service Pack 2(以下XP SP2)のInternet Explorer(IE)では、セキュリティ対策の一環として、新たに「ZoneId(ゾーンID)」と呼ばれる仕組みが導入された。インターネットゾーンからダウンロードしたファイルや、Outlook Expressで保存したメールの添付ファイルに対して、ZoneIdと呼ばれる一種の「目印(マーカー)」を付けておき、エクスプローラなどでダブルクリックして実行しようとすると、当に実行してもよいかどうかがユーザーに対して問い合わせられる機能である。そして、ユーザーが許可した場合にのみプログラムの実行が行われる。従来は、いったんローカルにダウンロードすれば何の制約もなくファイルを実行することができたが、ZoneIdにより、インターネットゾーンから取得したファイルに対しては、ある程度の制約を課すことができるよ

    Windows XP SP2のZoneIdとは?
    cubed-l
    cubed-l 2006/03/03
    使えそうで使えなさそうな…
  • ファイルにゾーン情報をつけたりする | 水無月ばけらのえび日記

    Windows XP (www.amazon.co.jp) では、ダウンロードした exe ファイルを実行しようとすると警告されたり、ダウンロードした HTML ではローカルマシンロックダウンが無効になったりします。実はダウンロードしたファイルには [ZoneTransfer] というデータが記録されていて、それによって挙動が変わっているのです。逆に言うと、ローカルのファイルにそのデータをセットすれば、ダウンロードしたファイルと同じ挙動になります。 具体的には、Zone.Identifier という代替データストリームにデータを書き込めば OK。たとえば、 echo [ZoneTransfer] > test.html:Zone.Identifier echo ZoneID=3 >> test.html:Zone.Identifier

  • 1