インフラセキュリティの処方箋
第35回 2017年6月~EOLなWindowsへの修正ファイル提供と,DLLプリロードの問題
今月は,
EOLになった古いWindows OS向けにも脆弱性修正ファイルが提供される……が,あくまで例外
2017年5月は,
上記のガイダンスで修正が案内されている脆弱性のうち,
これは
前者はリモートデスクトップ接続経由で悪用可能な任意コード実行を引き起こすことができる脆弱性であり,
前者はリモートデスクトップを有効にしていなければ問題ありませんが,
2017年5月に紹介したWannaCryで悪用されたMS17-010の脆弱性は,
IPAからも,
WindowsアプリケーションによるDLL読み込みやコマンド実行に関する問題への対処
JVNにおいて,
この問題は,
たとえば,
- Dependency Walker
- http://
www. dependencywalker. com/
using System;
class Program
{
static void Main()
{
Console.WriteLine("Hello World");
}
}
上記のソースコードを適当なファイル名で保存し,
< c:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe sample.cs
Microsoft(R) Visual C# 2005 Compiler version 8.00.50727.8784
for Microsoft(R) Windows(R) 2005 Framework version 2.0.50727
Copyright (C) Microsoft Corporation 2001-2005. All rights reserved.
以下がsample.
<sample.exe
Hello World
そして,
これらのDLLが読み込まれるのに加え,
このような問題への対処は,
これは,
バックナンバー
インフラセキュリティの処方箋
- 第44回 2018年3月~修正できない脆弱性対応,繰り返される歴史,そして「あたりまえ」を実践すること
- 第43回 2018年2月~いまも発見される,DLL読み込みに関する脆弱性~どう悪用されるのか?&対処は?
- 第42回 2018年1月~MeltdownとSpectre~現代的なCPUのしくみに根差した脆弱性 / 外部ネットワークを使うためのちょっとした注意
- 第41回 2017年12月~ROBOT:19年前から潜んでいたTLS実装の脆弱性
- 第40回 2017年11月~利用が容易なOffice脆弱性が発見された2017年11月~PoCも出ました
- 第39回 2017年10月~今月も脆弱性祭り~わかっちゃいますが尽きる気配はまったくありません
- 第38回 2017年9月~今月は脆弱性祭り~どうしてこんなに出てくるのか~
- 第37回 2017年8月~見直されるパスワード規則~特殊文字も変更間隔も規定しない現在の標準
- 第36回 2017年7月~ウィルス付きメールにご用心~マクロ付き文書ファイルと脆弱性を突く文書ファイル
- 第35回 2017年6月~EOLなWindowsへの修正ファイル提供と,DLLプリロードの問題