解決方法はWindowsサーバのセキュリティパッチが必要し、weblookサービス関係資料を感染されたかどうか確認が必要です。
---
株式会社ケイエルジェイテック
http://www.kljtech.com
ウイルスモニターセンター
この問題に対してISCが最新バージョンパッチをリリースしました(bind 9.6.1-P3)。
本件セキュリティ問題に当たって前回バージョンの最新ハッチ(bind 9.5.2-P2とbind 9.4.3-P5)には影響がありませんので本件のセキュリティアップグレード作成の前にbindバージョン確認が必要なのでご注意下さい。
本件セキュリティ問題内容はdns cache poison問題ですが、クライアントやサーバのns情報が正しくip情報に向いて無い問題になります、続いてマルウェア感染可能性又は個人情報を盗まれる問題可能性が出れます。
bindソースのダウンロードとソフトウェア情報確認はこちらへ↓
ttps://www.isc.org/software/bind
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
安全な方法は何がありますか?そんな時にcurlコマンドを使い、色々ホームページコード確認が出来ます。
基本的にcurlコマンドは全てインターネットページをダウンロードとロカルで保存する事が出来るので、保存方法は使ってる方々の好きな設定で実行にならないように出来ます。
良く私は使ってるパラメータは-D(ヘッダーをテキストで保存)又は-o(ページをstdoutで保存)です。
wgetコマンドと違いのは偽物httpエラーに付いてwgetが弱いでダウンロードが出来ません(wgetの証明であり)、但しcurlでは全エラーページのソース迄ダウンロードするし、偽物かどうか確認が出来ます。
詳しいcurlコマンドの説明は下記のurlへ↓
http://curl.haxx.se/
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
7件セキュリティバグと1件個人情報問題のバグ対応のパッチリリースされました。全てIEバージョン影響が出ます。マルウェア感染攻撃問題になりますから早めにIEアップグレードして下さい。古いIEバージョンに付いてアップグレードが上手く出来ない可能性があり、アップグレード確認が必要し、アップグレード前に詳しくは下記のマイクロソフト社からの情報にもご確認下さい。
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx
CERTから警告情報はこちらへ↓
http://www.kb.cert.org/vuls/id/492515
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
色々新しい機能が入ってますが、詰まりDNS-SDスクリプト対応(細かいdnsスキャナー対応) 、AFP(Apple Filter Protocol)対応、面白いのはnetcatコマンド連携対応が出来ました、私達的には使いやすいと便利です。それとも8000以上新しいOSシグネーチャルが入ってます。詳しいバージョン機能の説明は下記のchangelog資料を見て下さい↓
http://nmap.org/changelog.html
このバージョンに付いて未だコンパイル版しかありませんのでソースをnmap.orgでダウンロードして下さい。
新バージョンのマニュアルはこちらへ↓
http://nmap.org/book/man.html
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
営業されてるunixシステムはMacOS-X、FreeBSD(6と7)、OpenBSD、NetBSDのシスですがリストがだんだんと増えて来ます。本問題に付きましてアメリカ国内アラートを上がった状況で、対応予定ではCVE-2009-0689の情報で見れるようになっております。
詳しいPoC(Proof of Concept又はバグの再現仕方)を下記のurlで確認が出来ます。それぞれのメーカー詳しく報告書も書いてあります↓
http://web.nvd.nist.gov/view/vuln/detail%3FvulnId%3DCVE-2009-0689
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
さらに、このセキュリティ攻撃やり方がインターネットのブラックサイトで先に交換されてる状態なので、本問題につきインターネットセキュリティ専門(white hat)の"詳しく"理解も必要です。
下記url↓
http://blog.quaji.com/2009/12/out-of-context-information-disclosure.html
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
攻撃に付いて2つパターンがあり、�gmailアカウント盗む攻撃と�phising攻撃です。
この攻撃に付いて2つレスポスを行いまして、正式な報告書(直ぐに出した、下記のurlで)、と中国いくつかネットワークをバンされました。
http://googleblog.blogspot.com/2010/01/new-approach-to-china.html
良い作成の判断だと思いますが同じ判断も日本ispやポータルが必要だと思います、
本問題につき、US CERTとISCSのセキュリティ話題になっており 下記のurlで詳細な説明確認が出来ます↓
http://isc.sans.org/diary.html%3Fstoryid%3D7969%26rss
このレポートは株式会社ケイエルジェイテックのセキュリティセンターよりコンパイルされました。
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
詳しい問題情報、製品情報とアップデート情報に付いて下記のメーカーサイトにご確認下さい。
http://www.verbatim.com/security/security-update.cfm
http://www.kingston.com/driveupdate/
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
バグのデモビデオを下記のurlで確認が出来ます。
http://intevydis.com/mysql_demo.html
問題起きたバージョンは5.xとアナウンスされましたが他のMySQLバージョンの影響があると思われます。
現状はMySQLバグ確認待ちですがパッチが出る迄に本件はZeroDayセキュリティバグとなります。
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
この一覧はsshbl.orgが管理しているので、sshbl.orgの詳しい説明はこちらです↓↓
http://www.sshbl.org
---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター
リリースノートはこちらへ↓
http://www.sendmail.org/releases/8.14.4
---
株式会社ケイエルジェイテック
http://www.kljtech.com
スパムモニターセンター
現在Spam Asassinのパッチリリース待ちです。
詳しくは下記へ↓
http://www.securityfocus.com/archive/1/508692
---
株式会社ケイエルジェイテック
http://www.kljtech.com
スパムモニターセンター