アカウント名:
パスワード:
その意味でこれって本当に脆弱性なの?
ローカルであっても他の人が書き込み可能となっているフォルダでは、 自分が作成して内容が改竄されていないファイル(ファイルにACLを設定しても)であっても フォルダに偽のDLLを置かれると被害を受けるんじゃないでしょうか。
ローカルであっても他の人が書き込み可能となっているフォルダ
仕様を悪用する同僚に罠張られるのが脆弱性?権限のない外部からってなら脆弱性だけど。。。
しかもそのDLLがアンチウイルスすり抜ける前提だよね?最低環境でもMSのDefenderやEssentialを。
わかりやすい例えをするならAutorun.infの仕様は脆弱性というのか?ってことと同レベルの論議ってことでよろ。
ターゲット型攻撃ならアンチウィルスソフトの迂回は基本的に容易です。autorunは無効化するだけで良いので容易に防げますが、dll hijackingは互換性との兼ね合いから対策が難しいかと。
更にdll hijackingだとインターネットに繋げるソフトウェアのdllを乗っ取ることで外向きのファイアーウォールを迂回できます。更に、偽のファイル共有サーバーを立てることでフォルダの表示からdllを隠しファイル以上に隠すことができます (dllに直接アクセスがあった時だけ内容を返すことが可能)。攻撃方法としては例えば、他の脆弱性(ネットワーク内のセキュリティ的に一番弱いPCが狙われる)で特定組織のファイル共有サーバーに感染させ、この脆弱性で容易に特定組織内へ感染拡大させることができます。
んー元米の流れからずれているので、あっている部分だけ確認。
autorunは無効化するだけで良いので容易に防げますが、dll hijackingは互換性との兼ね合いから対策が難しいかと。
対策ってのは「脆弱性」に対してって意味で使っていて、autorunも「脆弱性」ってことかな?
この元コメの流れは、今回の件はautorunのような「仕様の範疇」じゃないかな?ってことなんだ。
仕様の悪用方法は、そりゃ探せばいくらでもあるよね?
今回の件は「仕様」ではなく、絶
>「仕様の範疇」この仕様(Design=設計)が何を指しているか分かりません。ファイル共有へのアクセスが透過的なのはWindowsの仕様です。今回の問題は酷いWindowsのDLL読み込みの仕様に対して対策をしていなかった多くのアプリケーションが脆弱だという話です。この脆弱性は設計から来るものではなく、アプリケーションの局所的な問題から来るものです。約48%のSMBサーバーがマルウェアに感染しています [net-security.org]。この脆弱性は組織内アウトブレーク [nikkeibp.co.jp]を引き起こす可能性のある致命的なものです。
今回の件はアプリケーション側での解決法がありますが、それが無い場合はシステム側の仕様の脆弱性です。AutoRunについては酷い仕様ですが、Microsoftは脆弱性では無いと言っていますね。AutoRunからのウィルス感染は多いのですが、あの悪名高いそれは仕様です [hatena.ne.jp]ということでしょう。そもそもWindows自体がぜいじゃk(ryまぁUSBメモリ型でキーボードコマンドを送り込むハードウェアのようにOSに依存しない攻撃法もあるので、ソフトウェアでは防げない問題もあります。結局はリスク管理の問題ですが、防げることは防ぐべきです。
>仕様の悪用方法は、>そりゃ探せばいくらでもあるよね?Officeのマクロ付きファイルでは警告がでるようになりました。ダウンロードしたプログラムを起動すると警告が出るようになりました。仕様か否かに関わらず脆弱性は毎日発見されては対策されています。
>”突破されたら”なんでもありなんでもありじゃないです。仕様の隙間を突いていかないといけません。如何に攻撃を困難にするかが重要です。Windowsだと互換性維持の為に継ぎ接ぎだらけで隙間も多いですが、Linuxなどだと一貫性があって隙間は少なく堅固です。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
そもそも (スコア:0)
ダブルクリックで開くこと自体に
リテラシの問題があるんじゃないのかなぁ。
そうさせないためのポリシィ設定してない環境とか。
信頼済みネットワーク内で刺されたらご愁傷様ってことで。
そうでないと、Side By Side以前の通例がネックになるんじゃない?
DLLバージョン依存アプリはEXEとともに
動作確認済みバージョンのDLL置いておくケースは珍しくなかったしさ。
それを無視してMSに対策しましたとかされても
弊害でまくりな気がするんだけど。。。だいじょうぶなん?
Re: (スコア:0)
ユーザーがダブルクリックしたとは限らないんじゃないですかねえ。
Re: (スコア:0)
アプリがユーザーの把握してない外部フォルダ開いたらってこと?
しかもWEBDAV/SMB/SSHFS/etc...で。
それってそのアプリの仕様自体どうなのよ?
ユーザーが指定した外部を
WEBDAV/SMB/SSHFS/etc...でつなぐなら、
ユーザーがそこは安全かもって許容してるわけだよね?
そこにウイルス仕込まれてってことなら、
DLLだろうがファイル自体だろうが食らうでしょ。
DLLロード前提の仕様なんだから、
接続先を把握・許容が必要なんじゃない?
どこにどんな方法でつながれるかわからないアプリって時点で、
お話にならないと思うんだが。。。
アプリ
Re: (スコア:0)
ローカルであっても他の人が書き込み可能となっているフォルダでは、
自分が作成して内容が改竄されていないファイル(ファイルにACLを設定しても)であっても
フォルダに偽のDLLを置かれると被害を受けるんじゃないでしょうか。
Re: (スコア:0)
仕様を悪用する同僚に罠張られるのが脆弱性?
権限のない外部からってなら脆弱性だけど。。。
しかもそのDLLがアンチウイルスすり抜ける前提だよね?
最低環境でもMSのDefenderやEssentialを。
わかりやすい例えをするなら
Autorun.infの仕様は脆弱性というのか?
ってことと同レベルの論議ってことでよろ。
Re: (スコア:0)
ターゲット型攻撃ならアンチウィルスソフトの迂回は基本的に容易です。
autorunは無効化するだけで良いので容易に防げますが、dll hijackingは互換性との兼ね合いから対策が難しいかと。
更にdll hijackingだとインターネットに繋げるソフトウェアのdllを乗っ取ることで外向きのファイアーウォールを迂回できます。更に、偽のファイル共有サーバーを立てることでフォルダの表示からdllを隠しファイル以上に隠すことができます (dllに直接アクセスがあった時だけ内容を返すことが可能)。
攻撃方法としては例えば、他の脆弱性(ネットワーク内のセキュリティ的に一番弱いPCが狙われる)で特定組織のファイル共有サーバーに感染させ、この脆弱性で容易に特定組織内へ感染拡大させることができます。
Re: (スコア:0)
んー元米の流れからずれているので、
あっている部分だけ確認。
対策ってのは「脆弱性」に対してって意味で使っていて、
autorunも「脆弱性」ってことかな?
この元コメの流れは、
今回の件はautorunのような
「仕様の範疇」じゃないかな?
ってことなんだ。
仕様の悪用方法は、
そりゃ探せばいくらでもあるよね?
今回の件は「仕様」ではなく、
絶
Re:そもそも (スコア:1, 参考になる)
>「仕様の範疇」
この仕様(Design=設計)が何を指しているか分かりません。
ファイル共有へのアクセスが透過的なのはWindowsの仕様です。
今回の問題は酷いWindowsのDLL読み込みの仕様に対して対策をしていなかった多くのアプリケーションが脆弱だという話です。この脆弱性は設計から来るものではなく、アプリケーションの局所的な問題から来るものです。
約48%のSMBサーバーがマルウェアに感染しています [net-security.org]。この脆弱性は組織内アウトブレーク [nikkeibp.co.jp]を引き起こす可能性のある致命的なものです。
今回の件はアプリケーション側での解決法がありますが、それが無い場合はシステム側の仕様の脆弱性です。
AutoRunについては酷い仕様ですが、Microsoftは脆弱性では無いと言っていますね。AutoRunからのウィルス感染は多いのですが、あの悪名高いそれは仕様です [hatena.ne.jp]ということでしょう。そもそもWindows自体がぜいじゃk(ry
まぁUSBメモリ型でキーボードコマンドを送り込むハードウェアのようにOSに依存しない攻撃法もあるので、ソフトウェアでは防げない問題もあります。結局はリスク管理の問題ですが、防げることは防ぐべきです。
>仕様の悪用方法は、
>そりゃ探せばいくらでもあるよね?
Officeのマクロ付きファイルでは警告がでるようになりました。ダウンロードしたプログラムを起動すると警告が出るようになりました。
仕様か否かに関わらず脆弱性は毎日発見されては対策されています。
>”突破されたら”なんでもあり
なんでもありじゃないです。仕様の隙間を突いていかないといけません。如何に攻撃を困難にするかが重要です。
Windowsだと互換性維持の為に継ぎ接ぎだらけで隙間も多いですが、Linuxなどだと一貫性があって隙間は少なく堅固です。