Published: 2006-04-27,
Last Updated: 2006-04-27 19:36:57 UTC by Tom Liston (Version: 1)
Yesterday's .
Today's .

#!/bin/sh
cat /usr/home/tliston/diaryheader.html > diary.html
echo "$1 has discovered a vulnerability in Internet Explorer," >> diary.html
echo "which can be exploited by $2 to compromise a user's system." >> diary.html
echo "The vulnerability is caused by an error in $3 " >> diary.html
echo "that can be exploited to $4, by tricking a user into visiting" >> diary.html
echo " a malicious web site. Successful exploitation allows $5." >> diary.html
cat /usr/home/tliston/diaryfooter.html >> diary.html
mv diary.html /www/htdocs


tommy: tom$: ./ie_dujour.sh
MATTHEW MURPHY has discovered a vulnerability in Internet Explorer, which can be exploited by EVIL HACKERS to compromise a user's system. The vulnerability is caused by an error in A RACE CONDITION IN THE DISPLAY AND PROCESSING OF SECURITY DIALOGS RELATING TO THE INSTALLATION/EXECUTION OF ACTIVEX CONTROLS that can be exploited to CONVINCE A USER TO INSTALL A MALICIOUS ACTIVEX COMPONENT, by tricking a user into visiting a malicious website. Successful exploitation allows THE ABILITY TO EXECUTE ARBITRARY CODE ON THE TARGET MACHINE.
マシュー・マーフィーはユーザーのシステムを危うくするために悪いハッカーによって利用されることができるインターネットエクスプローラで弱点を見いだしました。 弱点はディスプレイと利用されることができる ActiveX コントロールのインストレーション / 実行に関連しているセキュリティーダイアログの処理で、悪意があるウェブサイトを訪問するようにユーザーをだますことによって、ユーザーに悪意がある ActiveX コンポーネントをインストールするよう説得するレース条件でエラーによって起こされます。 成功した搾取が目標マシンの上に任意のコードを実行する能力を許します。

Sigh...
ため息をついてください・・・。

Handler on Duty: Tom Liston - Intelguardians
勤務中の調教師:トム・リストン - Intelguardians

(出展:SANS)

----------------------------

■あまてらす

----------------------------

やっとレポートも形になりました。

でも時間かかりすぎです。

もっと早く書けるように頑張らないと・・・


----------------------------

■セキュリティニュース

----------------------------


脆弱性
パッチ未公開の対応は?
セキュリティ研究者、パッチ適用済みオラクルDBに残る危険性を指摘

「IE」「Safari」「Firefox」にパッチ未リリースのセキュリティ・ホール,デンマークSecuniaが警告

Winny

毎日新聞関係会社から、個人情報約6万5,000人分がP2Pソフト経由で流出

「Winny」の次は「Share」--毎日新聞、関係会社から6万5690人分の個人情報流出
IIJ、社内LANのPCからWinnyを自動検出・削除するソリューションを発表

ヤフー、「Winny による情報流出対策特集」にて自社の漏洩事例も紹介


セキュリティ

MS、Vista搭載のハードディスク暗号化技術「Bitlocker」の安全性を強調

さまざまな側面で注目されているセキュリティソリューション

ウェブセンス、企業向けセキュリティ製品にボット対策機能を追加

その他
情報セキュリティ責任者は「リスク責任者」へ――Symantecのメイサー氏
社員証1枚ですべてのセキュリティ対策を



----------------------------

■不正なアクセス(日本を送信元とした攻撃)

----------------------------

自分の管理するグローバルIPアドレスが以下のリストに含まれている場合は、ウィルスまたはボットワームに感染している恐れが高いです。至急ウィルススキャンを実行される事を推奨します。


おやすみ

In less than half a year our tally of mobile malware has doubled to 200. Many of those in that count are variants of already detected viruses, but the speed at which the number grows has real implications for all those with unprotected smartphones. At the least, this is a testing ground. What comes next?
半年以下でモバイル悪性ソフトの我々の記録は200に2倍になりました。 その訴因のそれらの多くがすでに検出されたウイルスの変形です、しかし数が増大するスピードは無防備な smartphones でそれらすべてに対する本当の帰結的意味を持っています。 最少において、これは人を試すような根拠です。 何が次に来ますか?

NumberOfMobileMalware

FlexiSpy demonstrates well that your privacy can be violated. RedBrowser is a good example of social engineering being implemented. The techniques that work with PC malware are being tested on the mobile side.
FlexiSpy はよくあなたのプライバシーが侵害されることができることを明示します。 RedBrowser は実行される社会のエンジニアリングの良い例です。 PC悪性ソフトの分野で働くテクニックは可動的な側でテストされています。

Text-Payment and Mobile Wallet services are now being introduced by Mobile Service Operators - and where there's money, there's motive. Growth of these services could easily augment malware's attention to mobile platforms. Operators and device vendors need to continue to factor this into their business strategy and design.
テキスト支払いとモービル札入れサービスが今モービルサービスオペレーターによって導入されています - そして金があるところ(で・に)、動機があります。 これらのサービスの成長が容易にモバイルプラットホームに対する悪性ソフトの注意を増大させることができました。 オペレーターと装置ベンダーが(彼・それ)らのビジネス戦略とデザインについてこれを考慮に入れ続ける必要があります。


(出展:F-Secure)

----------------------------

■あまてらす

----------------------------


明日もお仕事がんばりましょう。



----------------------------

■セキュリティニュース

----------------------------


ハッカー


インシデント

JPCERT、ゴールデンウィーク前にシステム管理者が確認すべきこと




脆弱性
「脆弱性」の理解は1割、「衝撃的」とIPA

IEに未パッチの深刻な脆弱性、信用できないサイトへのアクセスは厳禁
脆弱性修正のThunderbirdアップデート版公開

Symantec Scan Engineの脆弱性修正


Winny
「ボットネットを“飼って”みました」,Telecom-ISAC Japan

ジュニパー、買収企業の製品群を統合~IDPによるWinny対策も

ぷららのWinny遮断は是か非か(後編)

朝日新聞、全国高校野球の学生アルバイト情報がWinnyで流出

セキュリティ

「新世代の犯罪組織は企業内部に潜入」--英公安関係者が警告
「キャッシュカードIC化、磁気併用では犯罪抑止に不十分」──日銀金融研究所幹部が警鐘

オラクル、Database Vaultを発表--データベース管理者にもアクセス制限

情報セキュリティ担当者の10年後は?

セキュリティ対策奏効もコストは増大――英国企業調査

「ネットの脅威は“巧妙”かつ“しつこく”なっている」---米SymantecのCISO


その他
米ウェブセンス、Webセキュリティシリーズで新バージョンv6.2の日本語版など発売
マイクロソフト、Windows海賊版の検出ツールをリリース
韓国NCsoft、MSのパッチを簡単に更新できるソリューションを無料提供




----------------------------

■不正なアクセス(日本を送信元とした攻撃)

----------------------------

自分の管理するグローバルIPアドレスが以下のリストに含まれている場合は、ウィルスまたはボットワームに感染している恐れが高いです。至急ウィルススキャンを実行される事を推奨します。


おやすみ

On Saturday another Microsoft Internet Explorer vulnerability was released by Michal Zalewski on multiple mailing lists. The vulnerability affects the latest versions of I.E. and causes various types of crashes when visiting web pages with nested object tags. As of this time there are no published proof-of-concepts demonstrating remote code execution but history indicates crash vulnerabilities often lead to remote code execution exploits.
土曜日にもう1つの Microsoft インターネットエクスプローラ弱点が多数のメーリングリストでマイケル Zalewski によってリリースされました。 弱点は I.E. の最新のバージョンに影響を与えて、そして、ネストされたオブジェクトタグで Web ページを訪問するとき、種々のタイプのクラッシュを起こします。 今回についてある(とき・から・につれて・ように)、ノーがリモートコード実行を実演して「コンセプトの証明を」発表しました、しかしヒストリーがクラッシュ弱点がしばしば実行が利用するリモートコードに導くことを示します。

We are currently scanning for sites which attempt to leverage this vulnerability.
我々は現在この弱点をてこ入れしようと試みるサイトを走査しています。

FrSIRT has published a security advisory here:
FrSIRT はここでセキュリティー助言を出版しました:

http://www.frsirt.com/english/advisories/2006/1507



(出展:Websense)



Greetings from the RSA Japan conference in Tokyo! There are about 6000 delegates in this Asian version of the RSA security happening.
東京での RSA 日本の会議からの書き出し文句! RSA セキュリティーハプニングのこのアジアのバージョンにおよそ6000人の代表者がいます。

RSA

I snapped the photo above with a Nokia 3250 . This is a new phone running Symbian 9.1 (S60 3rd edition) with a pretty impressive camera. Just look at this full-resolution image .
私はノキア3250で上の写真を撮りました。 これはかなり印象的なカメラでシンビアン9.1(S60 第3番目の版)を走らせる新しい電話です。 ただこのフルの解像度のイメージを見てください。

I'll be speaking later today about mobile malware and specifically about the situation in Japan. The Japanese phone systems are way ahead of the ones in Europe or in the USA. They are also ahead in security: we don't get infection reports from Japan at all. There are several reasons, but this is largely because of the operating systems in use here. Almost all of the currently known mobile malware targets Symbian Series 60 phones. Most smartphones in Japan are running Linux, iTron or Symbian - but not Symbian Series 60. Additionally, local operators are heavily restricting on who can write native code for their phones. End result: so far Japanese phones have been quite well protected against mobile virus problems.
私は日本で今日の後刻にモバイル悪性ソフトと特に状況について話しているでしょう。 日本の電話システムはヨーロッパのあるいはUSAのものに非常に先行します。 (彼・それ)らはセキュリティーで同じく進んでいます:我々はまったく日本から感染報告を手に入れません。 いくつかの理由があります、しかしこれはここで主として使用中のオペレーティング・システムためです。 現在モバイルで知られる悪性ソフトのほとんどすべてがシンビアンシリーズ60電話に目標を定めます。 日本でのたいていの smartphones がシンビアンシリーズ60ではなく、 Linux 、 iTron あるいはシンビアン - 運営しています。 さらに、地元のオペレーターが誰が(彼・それ)らの電話のネイティブのコードを書くことができるかについて頻繁に制限しています。 最終結果:これまでのところ日本の電話が非常にうまく可動的なウイルス問題に対して守られました。

Auf Deutsch

I'd be interested to know if they got my name right above. I'm afraid I'll just have to take their word for it...
私は(彼・それ)らが上の私の名前右を得たかどうか知ることに興味を持つでしょう。 残念なことに、私はただそれのための(彼・それ)らのワードをとらなければならないでしょう・・・。

Signing off,
放送をやめます、
Mikko
Mikko


(出展:F-Secure)

----------------------------

■あまてらす

----------------------------


眠いのでそろそろ、お風呂に入って眠ります。



----------------------------

■セキュリティニュース

----------------------------


ハッカー


インシデント

富士通、セキュリティ問題発生の緊急対応を支援──製品/サービス体系を刷新

米Citigroup、コンピュータ緊急対応にフォレンジック専門チーム



脆弱性
Macにパッチ未公開の脆弱性--セキュリティ研究者が先に情報公開

Winnyの脆弱性は深刻、リモートからのコード実行につながる――eEyeがアドバイザリ


Winny
Winny接続ノード数に減少傾向は見られない――ネットエージェント
Winnyに代わり「Share」が情報漏洩で狙われる危険性、トレンドマイクロ警告

WinnyとShareを感染経路とするAntinnyウイルスが発生

MBSD、LAN上の Winny検出/レポートサービスを開始

またウィニー、朝日新聞でアルバイト170人情報流出


その他
マイクロソフト、Windows海賊版の検出ツールをリリース

Google Videoトップ100ランキング、お楽しみはこれからだ

日本版SOX法 実施基準公表は6月中か、金融庁部会長が見通し

~ メイン オペレーティングシステム(OS)からエンドポイント セキュリティを分離し、企業のIT ...

Oracleセキュリティ戦略 - 最初のパートナーはネットマークス

「地域密着型のビジネスを」--IBM、中小企業向け戦略を語る

悪意あるサイトも「評判」を元に判断、アイアンポートがWebセキュリティ製品を計画

RSAセキュリティ、フィッシングサイトを発見し閉鎖に追い込むサービス

----------------------------

■不正なアクセス(日本を送信元とした攻撃)

----------------------------

自分の管理するグローバルIPアドレスが以下のリストに含まれている場合は、ウィルスまたはボットワームに感染している恐れが高いです。至急ウィルススキャンを実行される事を推奨します。


Japan 61.44.118.161 161.118.44.61.fbb.aol.co.jp
Japan 61.193.115.15 FLA1Aac015.kyt.mesh.ad.jp
Japan 61.193.240.29 usr027.bb154-01.udk.im.wakwak.ne.jp
Japan 61.199.126.8 p3008-ipad01miyazaki.miyazaki.ocn.ne.jp
Japan 61.201.33.234 SODfb-02p2-234.ppp11.odn.ad.jp
Japan 61.202.58.50 N058050.ppp.dion.ne.jp
Japan 61.202.126.135 N126135.ppp.dion.ne.jp
Japan 61.205.45.47 47.45.205.61.west.flets.alpha-net.ne.jp
Japan 61.207.142.216 p2216-ipad01morioka.iwate.ocn.ne.jp
Japan 61.207.177.204 p1204-ipad01kamokounan.kagoshima.ocn.ne.jp
Japan 61.207.210.61 p1061-ipad02kyoto.kyoto.ocn.ne.jp
Japan 61.207.254.178 p2178-ipad01fukuokachu.fukuoka.ocn.ne.jp
Japan 61.208.178.175 ada175.mco.ne.jp
Japan 61.208.179.165 adb165.mco.ne.jp
Japan 61.209.78.223 CBCnni-04S1p223.ppp12.odn.ad.jp
Japan 61.209.134.58 SAPnni-07S1p058.ppp12.odn.ad.jp
Japan 61.209.178.82 TMNfa-01p2-82.ppp11.odn.ad.jp
Japan 61.209.178.227 TMNfa-01p2-227.ppp11.odn.ad.jp
Japan 61.210.31.64 nttkyo055064.tkyo.nt.adsl.ppp.infoweb.ne.jp
Japan 61.210.181.59 nthygo026059.hygo.nt.adsl.ppp.infoweb.ne.jp
Japan 61.211.37.243 pd325f3.tokynt01.ap.so-net.ne.jp
Japan 61.211.137.45 a137045.usr.starcat.ne.jp
Japan 61.211.251.42 42.251.211.61.ap.jet.ne.jp
Japan 61.211.251.96 96.251.211.61.ap.jet.ne.jp
Japan 61.213.38.213 3dd526d5.catv296.ne.jp
Japan 61.213.68.155 j068155.ppp.asahi-net.or.jp
Japan 61.213.72.193 j072193.ppp.asahi-net.or.jp
Japan 61.213.74.60 j074060.ppp.asahi-net.or.jp
Japan 61.213.74.135 j074135.ppp.asahi-net.or.jp
Japan 61.213.89.127 j089127.ppp.asahi-net.or.jp
Japan 61.213.92.19 j092019.ppp.asahi-net.or.jp
Japan 61.213.98.103 j098103.ppp.asahi-net.or.jp
Japan 61.213.98.140 j098140.ppp.asahi-net.or.jp
Japan 61.213.109.86 j109086.ppp.asahi-net.or.jp
Japan 61.213.109.183 j109183.ppp.asahi-net.or.jp
Japan 61.213.119.13 j119013.ppp.asahi-net.or.jp

Published: 2006-04-25,
:2006-04 - 25を発表しました、
Last Updated: 2006-04-25 13:15:00 UTC by Pedro Bueno (Version: 1)
最新アップデート:2006-04-25 ペドロ・ブエノによっての13:15:00の UTC (バージョン:1)

Today we got an interesting email...it was reporting a strange http request:
今日我々は面白い電子メールを受けとりました...それは奇妙な http のリクエストを報告していました:

--------------------------------------------------------------------------------
POST /thumbs/index.php HTTP/1.1
Host: example.com

Connection: keep-alive
Content-Length: 0
Cookie: cat /etc/passwd
Referer: http://example.com/thumbs/index.php
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Pragma: no-cache
Cache-Control: no-cache
accept_language: cat /etc/passwd
accept_ip: cat /etc/passwd
ip: cat /etc/passwd
accept_whynot: cat /etc/passwd
accept_phpinfo: cat /etc/passwd
accept_redlight: cat /etc/passwd
accept_ASE: cat /etc/passwd
accept_X: cat /etc/passwd
USER_X87NEK: cat /etc/passwd
ACCEPT_HHT: cat /etc/passwd
Accept_MUZZ: cat /etc/passwd
Accept_MusicIsTheKey: cat /etc/passwd
Accept_encoding: cat /etc/passwd
Accept_MS: cat /etc/passwd
ACCEPT_SHREK: cat /etc/passwd
ACCEPT_s1yntr1o: cat /etc/passwd
ACCEPT_shockfx: cat /etc/passwd
ACCEPT_COOLHK: cat /etc/passwd
ACCEPT_l0ve: cat /etc/passwd
Morgoth: cat /etc/passwd
ACCEPT_ShAd0w: cat /etc/passwd
ACCEPT_bk4712: cat /etc/passwd
Accept_BBBS: cat /etc/passwd
ACCEPT_Resys: cat /etc/passwd
ACCEPT_XPW: cat /etc/passwd
BC: cat /etc/passwd
ZION: cat /etc/passwd
cmd: cat /etc/passwd
ACCEPT_netsploiter: cat /etc/passwd
ACCEPT_jayman: cat /etc/passwd
ACCEPT_Joschi: cat /etc/passwd
ACCEPT_MechW: cat /etc/passwd
ACCEPT_slickrick: cat /etc/passwd
ACCEPT_Banana: cat /etc/passwd
ACCEPT_H33p3r: cat /etc/passwd
ACCEPT_KaIzeR: cat /etc/passwd
ACCEPT_Joschi: cat /etc/passwd
Content-type: application/x-www-form-urlencoded

While this is a 'strange' http request, we believe that nothing on the 'cat /etc/passwd' part would be done on the webserver side...
これが「奇妙な」 http のリクエストである間に、我々は「猫 /etc/passwd」部分に関する何も Web サーバ側でされないであろうと信じます・・・。
So, our request is to know if have you ever seen this before...
それで、我々のリクエストはこれほど前に見られて今までにあなたを知る、もし持つことです・・・。
---------------------------------------------------------------
Handler on Duty: Pedro Bueno ( pbueno //&&// isc. sans. org)

Remember James Ancheta? The botmaster that was caught and convicted earlier this year. We covered this in January .
ジェームズ Ancheta を覚えています? 捕えられて、そして今年早く有罪を宜告された botmaster 。 我々は1月にこれをカバーしました。

.

usa_anchetaNow USA Today's Byron Acohido and Jon Swartz have done an extensive study into Ancheta's operations and even uncovered his arrest mug shot! Full story is available on usatoday.com .
今「USAトゥデー」のバイロン Acohido とジョン・シュオーツは Ancheta のオペレーションの中に広範な研究をして、そして彼の逮捕顔写真を暴露しさえしました! 話の内容全体は usatoday.com の上に利用可能です。


(出展:F-Secure)

Yes, if you use Ethereal, it is time to upgrade. According an advisory posted by Frsirt, 28 vulnerabilities has been identified in Ethereal "which could be exploited by remote attackers to compromise a vulnerable system or cause a denial of service."
はい、もしあなたが Ethereal を使うなら、アップグレードする時間です。 Frsirt によって公表された助言を与えて、28の弱点が「傷つきやすいシステムを危うくするか、あるいはサービスの否認を起こすために遠い攻撃者によって利用されることができた」 Ethereal で識別されました。
Ethereal released a new versin to fix those, on its version 0.99, which you can find
here .
Ethereal は、そのバージョン0.99の上に、それらを修理するために新しい versin をリリースしました、そしてそれをあなたがここで見いだすことができます。

Versions that were confirmed to be vulnerable are: Ethereal 0.8.5 through 0.10.14
攻撃されやすいことを確証されたバージョンがそうである:絶妙な0.8.5から0.10.14まで

You can find the signatures file
here .
あなたは署名がここでファイルすることに気付くことができます。

-------------------------------------------------------------------------------------
Handler on Duty: Pedro Bueno ( pbueno //&&// isc. sans. org)

(出展:SANS)