DNS

July 2020 Security Update: CVE-2020-1350 Vulnerability in Windows Domain Name System (DNS) Server

Today we released an update for CVE-2020-1350, a Critical Remote Code Execution (RCE) vulnerability in Windows DNS Server that is classified as a ‘wormable’ vulnerability and has a CVSS base score of 10.0. This issue results from a flaw in Microsoft’s DNS server role implementation and affects all Windows Server versions. Non-Microsoft DNS Servers are not affected. Wormable vulnerabilities have the potential to spread via malware between vulnerable computers without user interaction. Windows DNS Server is a core networking component. While this …

July 2020 Security Update: CVE-2020-1350 Vulnerability in Windows Domain Name System (DNS) Server Read More »

ドライブバイ ダウンロード攻撃に関する注意 – その 1

本記事は、Microsoft Security のブログ “What You Should Know About Drive-By Download Attacks – Part 1” (2011 年 12 月 9 日公開) を翻訳した記事です。 前回のブログ (英語情報) では、Java エクスプロイトを詳しく解説し、すべてのソリューションを最新の状態に保つ必要性を強調しました。その記事を書いた後、お客様から攻撃者が脆弱性を利用してシステムをどのように侵害するのか詳しく知りたいという質問をいくつか受けました。そこで、この 2 部構成のブログで、最新の状態に保たれていないソフトウェアを利用する攻撃者の常套手段であるドライブバイ ダウンロード攻撃について詳しく解説することにしました。これらの記事では、マイクロソフト セキュリティ インテリジェンス レポートで数回に分けて公開したデータと分析を引用しています。ドライブバイ ダウンロード攻撃には、いくつかのバリエーションがあります。エクスプロイトは、多くの場合、Web ページと共に電子メールやインスタント メッセージング (IM) サービスを介して配布されます。ここでは、Web ページによるバリエーションのみを取り上げて、簡潔にまとめたいと思います。 ドライブバイ ダウンロード サイトとは、Web ブラウザーやブラウザー アドオンにある特定の脆弱性をターゲットとするエクスプロイトを 1 つ以上ホスティングしている Web サイトのことです。マルウェアを配布する攻撃者は、さまざまなテクニックを駆使して、侵害された Web サイトや意図的に悪意のあるコードをホスティングしている Web サイトにインターネット ユーザーを導きます。脆弱性が存在するコンピューターを使用しているユーザーは、何もダウンロードしようとしなくても、そのような Web サイトにアクセスするだけで知らないうちにマルウェアに感染する可能性があります。 通常、このテクニックでは、侵入によってサイトにアクセスしたり、ブログのコメント欄など、セキュリティの低い Web …

ドライブバイ ダウンロード攻撃に関する注意 – その 1 Read More »

Vulnerabilities in DNS Server Could Allow Remote Code Execution

Today we released MS11-058 to address two vulnerabilities in the Microsoft DNS Service. One of the two issues, CVE-2011-1966, could potentially allow an attacker who successfully exploited the vulnerability to run arbitrary code on Windows Server 2008 and Windows Server 2008 R2 DNS servers having a particular DNS configuration. We’d like to share more detail …

Vulnerabilities in DNS Server Could Allow Remote Code Execution Read More »

2009年6月のセキュリティ情報

小野寺です 2009年6月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 10 件 (緊急 6件, 重要 3件, 警告 1件)となります。また、合わせて、MS09-017の更新、セキュリティ アドバイザリを 2件公開し、2件を更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx 毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。http://technet.microsoft.com/ja-jp/dd251169.aspx MS09-018 (Active Directory):特別な細工が施されたLDAP (LDAPS) リクエストの受信、または処理中にリモートでコードが実行される可能性があります。リモートでコードが実行される可能性があるのは、Windows 2000 Server のActive Directory (AD) のみで、Windows Server 2003 などの他のOSでは、攻撃が成功しても、サービス拒否状態となり深刻度も、重要と評価しています。どちらにしても、ADが侵害、または停止するのは好ましくありませんの早々の適用を推奨します。 MS09-019 (Internet Explorer):幾つかの脆弱性に対処していますが、多くの場合、不正な細工が行われたWebサイトを参照する事で、リモートでコードが実行されます。公開した時点で、悪用は確認されていませんが、最近の被害事例を考えると実際に悪用がなされる前に適用しておきたい更新プログラムです。 MS09-020 (IIS):特別な細工が施されたWebDAVリクエストの受信、または処理中に特権の昇格が発生する可能性があります。セキュリティ アドバイザリ (971492) で、お知らせしていた脆弱性に対応したものとなります。 MS09-021 (Excel):特別な細工が施されたExcelファイルを開くことで、リモートでコードが実行される可能性があります。Office 2000 (Excel 2000) の深刻度のみ緊急と評価しています。 Office XP以降のバージョンでは、実際にコードが実行可能である確立がOffice 2000よりも下がる事が社内の検証で分かっています。 しかし、ドキュメントファイルを使った攻撃は依然として多い状況ですので、適用はするべきです。 MS09-022 (Spooler):特別な細工が施された印刷スプーラーに対するリクエストの受信、または処理中にリモートでコードが実行される可能性があります。リモートでコードが実行される可能性があるのは、Windows 2000のみとなっており、他のOS環境では、特権の昇格または、情報漏えいの可能性のみとなります。 MS09-023 (Windows Search):特別な細工が施されたファイルが、Windows Searchで検索結果として表示される場合に、情報漏えいの可能性があります。今回影響を受ける環境では、Windows Searchは、既定ではインストールされておらず、任意にインストールしている必要があります。尚、Windows XPの検索機能とは別のものです。 MS09-024 …

2009年6月のセキュリティ情報 Read More »

MS09-008: DNS and WINS Server Security Update in More Detail

After releasing security update MS09-008, we received a number of questions on the WPAD issue (CVE-2009-0093) addressed in the update. There are claims that this update is ineffective. Let me be clear that this update will protect you and it should be deployed as soon as possible. Below is an overview on how the complete …

MS09-008: DNS and WINS Server Security Update in More Detail Read More »

ISP視点のセキュリティ

小野寺です。 前回紹介した株式会社インターネットイニシアティブ (IIJ) のInternet Infrastructure Review の第2版が公開されたようです。  http://www.iij.ad.jp/development/iir/ MS08-067についてIIJさんのお客様の事例が簡単に紹介されている。また、フォーカスリサーチで、DNSのキャッシュ ポイゾニングについて、非常に丁寧で分かりやすい解説が行われており、一読することをお勧めしたい。 そのほかにも、興味深い内容がまとめられており、ソフトウェアベンダーとは、また違う視点があって読んでいて勉強になります。英語版を作ったら海外でも評価されるのではないかな・・・

Microsoft Updateと再起動とネットワーク

小野寺です。 株式会社インターネットイニシアティブ (IIJ) から、興味深いレポートが公開されました。  http://www.iij.ad.jp/development/iir/ ISPの視点で、顧客であるインターネット利用者を保護するために、インシデントにどの様に対応していったかがまとめられています。 攻撃を受けたサーバー側や全体的で概略的なレポートは今までも多くありましたが、ISPの立場で詳解されたレポートはあまり多くなく興味深い内容でした。それにしても、ISPが回線や利用者を守っていくために、これ程までの労力(血と汗?)を費やしている事は知らない訳ではないつもりですが、レポートとして見てみると改めて驚かされます。 その中に、以下の様な記述があり、「やはり、そうなのかー」と思う反面、マイクロソフトからでは絶対に知る事ができない、回線を見守っている立場でしかわからない事象ですね。 IIJでは、この期間の7 月初旬に、突発的な通信量の減少を観測しました。これは、7月のマイクロソフトのOS アップデートで再起動を必要としたため、常時通信を行うP2P 型ファイル共有アプリケーション等を利用している端末において、通信が停止したためではないかと判断しています。

DNS: An Example of Ecosystem Partnerships

Handle:Zot IRL: Zot O’Connor Rank: Program Manager 2 Likes: Taking on the enemy with partners, Automating processes, good scotch and bourbon Dislikes: Poor reporting, FUD, miscreants, dangling participles My name is Zot O’Connor and I am a computer genius.  Really, the Seattle Post-Intelligencer says so .  Okay, not directly, but I was one of the …

DNS: An Example of Ecosystem Partnerships Read More »

DNSの脆弱性関係の新規アドバイザリ

小野寺です。 「DNSの脆弱性とか、自動更新を止めるワームとか」でも書きましたが、DNSの脆弱性の詳細が公開されたことで対応を急ぐ必要が出ています。それに伴って、その事を伝えるための、セキュリティ アドバイザリ 956187 を公開しました。 また、MS08-037 を更新して、3つの既知の問題情報を追加しました。詳細は、サポート技術情報 953230 を見てもらいたいのですが、簡単に紹介しておきます。 ポートの競合問題追加のサービスを実行している DNS サーバーで、ソケット プールに割り当てるポート領域に静的な UDP ポートが必要な場合、ポートの競合が起こり、サービスが停止する可能性がある。 SBS 環境に、この更新プログラムをインストールすると、どのような問題が起こる可能性がありますか?Windows Small Business Server (SBS) 2003 で、SBS のシステムがサービスを停止する、または正しく動作しない可能性がある。詳細は、サポート技術情報 956189 。 境界ファイアウォールおよび境界の NAT デバイスに関する現象NATデバイスによっては、DNS クエリが、ソース ポートをランダムに使用しなくなる可能性がある。