本日のWindows Update
f0158244_19365872.jpg 1月の月例Windows Updateが過ぎたと思ったら,ひと悶着(苦笑
 DEP機能というのを,知ったので,自分のメモとして記事に残しておくことにしました。



 震源地は,これ↓
・Googleへの攻撃にIEのゼロデイ脆弱性、MSがアドバイザリを公開(2010.1.15)
http://internet.watch.impress.co.jp/docs/news/20100115_342505.html
・Googleなどを狙った攻撃はIE6のみ標的、IE8へのアップグレードを(2010.1.18)
http://internet.watch.impress.co.jp/docs/news/20100118_343132.html
・Microsoft、“Google攻撃”脆弱性修正の定例外パッチ提供を決定(2010.1.20)
http://internet.watch.impress.co.jp/docs/news/20100120_343497.html

 これらの記事に登場するのが「DEP(Data Execution Prevention)」機能。
 Internet Watch以外のニュースサイトにも「DEP」は登場していました。この辺り↓が,話の出所なのかと

・Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)
http://blogs.technet.com/jpsecurity/archive/2010/01/15/3305843.aspx
 一次的には,IE 8.0への移行を勧めています。
 当方のはIE 7.0。IEを使うのは,Firefox NGの時なので,7でも8でも,どっちもいいですけど,こういうことがあると,8の方が無難なのか?
 DEPって,なんだっけ?
 Win 7登場の時に,ちょっと見たことがあったような?なかったような?

http://ja.wikipedia.org/wiki/データ実行防止
 あ~ぁ,バッファオーバーフロー防止のことか。Win XP SP2以降でサポート。石が対応しているのが前提。
 たしか,Windowsがサポートし始めた頃は,アプリケーションの対応が出来ていなくて,コケまくりだったヤツ。調べてみるとWin XP SP2は2004年9月リリースなので,すでに丸5年を経過。今となれば,未対応の方が珍品かも。

・メモリ保護 ( DEP/NX Memory Protection ) 機能の IE7 と IE8 の違い
http://blogs.msdn.com/jpwin/archive/2009/06/02/dep-nx-memory-protection-ie7-ie8.aspx
 仔細なことになれば,IEの中でも実装が変わっているらしい。ま,これはIEのハナシ。

・データ実行防止機能(DEP機能)
http://askpc.panasonic.co.jp/beginner/topics/security12.html
> すべてのアプリケーションソフトに対してDEP機能(データ実行防止機能)を有効にする方法
 Win XPでのDEPの設定手順へのリンク。
 こうすれば,いい,ってことね。
 なお,ハードウェアDEP未対応の石の場合は,[パフォーマンス オプション]の[データ実行防止]タブに未対応の旨が表示されるらしい。つまり,ここのリンクにある様に,注意書きが表示されていないければ,ハードウェアDEP対応の石となるみたい。(作動原理からいくとソフトウェアDEPって,ほとんど意味がないと思いますわ)

 そういうわけで,当方のも「すべてのアプリケーションでDEP機能を有効にする」へ設定を変更してみました。
 もちろん,未対応のアプリがあれば,コケるハズですが,今のところ,問題が生じたソフトはゼロ。きっかけは,IEのゼロディ攻撃でしたが,未知のバッファオーバーフロー攻撃にも一定の効果が期待できるので,今後はDEP機能を活用する方向で進めたいと思います。
 さて,元々のIEのゼロディ攻撃。本日の定例外アップデートで対策版が出ました↓

・MSが定例外パッチ「MS10-002」公開、IEのゼロデイ脆弱性を修正(2010.1.22)
http://internet.watch.impress.co.jp/docs/news/20100122_344125.html
> IEに関する8件の脆弱性を修正する
 なんだい,1件だけじゃないのか?(笑
 まぁ,わかっているのに,次回まで放っておくよりは,いいのでしょうけど。

 たまたま,きょうのタイミングでFirefoxもバージョンが上がったので,そちらも↓
・「Firefox 3.6」公開、プラグインチェックなど新機能を搭載
http://internet.watch.impress.co.jp/docs/news/20100122_344133.html
> 安全性や安定性に問題のあるプラグインを検出した場合には警告を表示し、
> 配布元から最新版をダウンロードできるようにした

 たしか,前回のマイナーバージョンアップの際にFlashのバージョンチェック機能を搭載して好評を得て,今後の拡大を表明していたもの。
 前から書いているとおりで,昨今の状況を考えると,Acrobat,Flashの2種は,IEやSafariでも,自動チェックして欲しいもの。

・「Java 6 Update 18」が公開、セキュリティ修正は含まれず
http://internet.watch.impress.co.jp/docs/news/20100114_342280.html
 きょう,確認したら「新しいのがある」と言われてしまいました。
 これでみると1.14にバージョンが上がっておりますわ。けど,1.18にチェックした履歴が残っていたりして(笑
 気にするほどのことじゃないので,まあ,いいですわ。


 ところで,ここのところ使っているIPAの「MyJVNバージョンチェッカー」(ソフトの最新バージョンをチェックするツール)ですが,Firefoxの誤検出してくれました(3.6アップデート後。処理は本日の夕方)。
f0158244_19371999.jpg
 見てのとおりで,単にIPA側が持っているバージョン情報が古いだけ。問題というほどじゃないですけどね。
 IPAとて,お役所なので,こんな程度なのでしょう。
 今回のFirefoxのアップデートは,事前に予告されており,公開されたのは日本時間の深夜。平日で,当日の夕方になってもIPA側の情報は古いまま。
 こういうのがあると,システムに詳しくない一般ユーザーに,このツールを勧めるのは,躊躇します。
 公的機関のIPAが,こんな程度なら,ブラウザ本体が自分自身やプラグインをチェックしてくれた方が,ベターだと思ってしまいます。「民間」がやれば,もっとスピーディでしょう。


p.s
・マイクロソフト セキュリティ情報 MS10-002 - 緊急
http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx
> マイクロソフトにご協力いただき、Internet Explorer 6のお客様に対する限定的な
> 攻撃の詳細を提供してくださった下記の企業に対し、マイクロソフトは深い謝意を表します。
> ・Google Inc. および MANDIANT
> ・Adobe
> ・McAfee
> ・フランス政府 CSIRT CERTA

 Microsoftのこういうコメンタリーって,ふつーにあるの?あまり,見た事ないような。
 今回のは,中国のGoogle攻撃が最初の一般報道だったわけで,中国対米国連合ってこと?(ご存知のとおりで,MicrosoftとGoogleは仲が悪いの)

p.s.2
 世間の目が,IEゼロディ攻撃に行っている間も,Gumblarは続いている↓
・埋め込みコード変えドメインも一新、拡散続ける正規サイト改ざん
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2130
> 誘導先の攻撃サイトのドメインも一新されており、対策ソフトの検出を逃れるために
> 仕切り直したようだ

 イタチごっこなのは,わかっているが,今回のは,手を変え,品を変えると対処の方も変えなくてはならないのが面倒なところ。相手も,それは,わかっているから,こういう手に出てきたのだと思う。
 以前のは,閲覧→感染→当該機で問題発生だけで済んだ。今回のは,ネットワークを介して派生する範囲が広すぎる。はたして,終息するのかな?そんな気にもなってきた。

 それにしてもSo-netさん。細かく,確実にウォッチしてますなぁ(感心...
[PR]
by rainbow-5 | 2010-01-22 22:15 | 日記 | Comments(0)


<< メッセ周辺駐車場 TOKYO AUTO SALO... >>