アカウント名:
パスワード:
このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?*はい。*マイクロソフトはこの脆弱性を悪用しようとする限定的な標的型攻撃を確認しています。しかし、マイクロソフトはこのセキュリティ情報が最初に公開された段階で、公開された検証用コードの例を確認していません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
よく判らんのだが (スコア:0)
大げさな妄想な場合。 Re:よく判らんのだが (スコア:5, 参考になる)
既に悪用したケースがあるようなので。
救いは広く公開されてないので使う側がまだ限定されている点でしょうか。
このアナウンス後にコードが公開されたり、水面下で広まってる可能性もありますので油断はまったく出来ませんが。 引用元:MS08-067のServer サービスの脆弱性」のよく寄せられる質問 - CVE-2008-4250 [microsoft.com]、一部著者にてさらに強調。
ただ、Vista/Server2008では認証済みユーザーである事が必要らしいのでより時間を稼げるかも。
最後にどの程度のExploitが完成してるか不明ですけども不安を煽るだけ煽るマスコミ風に妄想全開で書くと、例のWEP解読ツールを用意>解析>攻撃>サーバー陥落とか結構洒落にならん感じのシナリオも不可能じゃない感じですねぇ。
Blasterみたいに自宅に持ち帰ったノートPC接続禁止令でも出さないとダメとかいう状況にならなければ良いのですが・・・