タグ

ブックマーク / www.nri-secure.co.jp (2)

  • 【検証】Windows DNS サーバの脆弱性(CVE-2020-1350 通称"SIGRed")

    2020年7月14日(日時間)、Microsoft社よりWindows DNSサーバにリモートでコード実行が可能な脆弱性が公開されました[1]。これは不正なDNSレスポンスをWindows DNSサーバが適切に処理できないことにより影響を受けるものです。 脆弱性はCheckPoint社のリサーチャーによって発見され、"SIGRed"と命名されました[2]。共通脆弱性評価システム(CVSS)においても最高となるスコア10と評価され、今後の攻撃コード公開状況によっては、「ワーム化可能」とされる脆弱性です。 記事では、脆弱性の検証結果やその悪用を試みる通信の痕跡の確認方法について解説します。 脆弱性の概要 脆弱性は、DNSにおけるリクエストや処理の認証に使われるSIGレコード(電子署名が定義されているリソースレコード)に対するクエリの応答に、巨大なサイズのメッセージを付与することでタ

  • ログを紛失していないか? | NCSIRTアドバイザリ | 情報セキュリティのNRIセキュア

    ログを紛失していないか? (SANS Internet Storm Center Diary 2013/2/6より) SANSインターネットストームセンターのハンドラであるJohannes Ullrichが、rsyslogのrate-limiting機能について報告している。 (掲載日:米国時間 2013年2月6日) (稿は、Bill Parker氏に寄稿して頂いた) /var/log/*配下のログファイルを参照しているが、重要あるいは重大になりうる情報を紛失している管理者はどのくらいいるだろうか? あるテストマシン(VirtualBox 4.2.6の64ビット版CentOS 6.3)において、広く使われているIDS(Snort 2.9.x)を扱っていた時だ。/etc/init.dの起動スクリプト経由でsnortが初期化される際、筆者は普段目にしないメッセージに偶然気がついた。 メッセー

  • 1