アカウント名:
パスワード:
Hacking team は置いといて ATMFD.dll の脆弱性は前にも似たようなものがあったけど、local攻撃の中では最悪のもの。実質pdfのリンク踏ませるだけで乗っ取りができる。
これって Windows ユーザはバグが更新されるまで、全ての pdf リーダー等をアンインストールしておくくらしか対応手段がないのだろうか?何か有効な対策あったりしますかね?
WebブラウザのWebフォント機能経由でも叩ける可能性があるからもっとヤバイ。スタイル指定の埋め込み可能な場所のほぼ全てが攻撃可能箇所になる。政府関係経由での攻撃も想定するなら無差別なMITMも警戒が必要だね。SSL/TLS未使用のリソースは全て攻撃経路に「使われていた」可能性すらある。
今まで彼らが行っていた攻撃に関しては手遅れ&(一応政府関係である)攻撃者を信用するとして、今後の攻撃に対する対策となると……
流出した脆弱性を含む全てのOSでネット作業を止めるか、ネット作業を止めるか、Webブラウザ含めネット上のリソースを使用する環境を完全に仮想環境に隔離して、(ブラウザのタブ/ページ並の)作業単位で仮想環境を使い捨てる位しか無いかな?
過去の攻撃はとにかくとして、攻撃手段が公開されて多くの攻撃ツールに仕込まれたのが確認されている以上、web font は切っとくのが正解じゃないかな?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
ATMFD.dll (スコア:3, 参考になる)
Hacking team は置いといて ATMFD.dll の脆弱性は前にも似たようなものがあったけど、
local攻撃の中では最悪のもの。実質pdfのリンク踏ませるだけで乗っ取りができる。
これって Windows ユーザはバグが更新されるまで、全ての pdf リーダー等を
アンインストールしておくくらしか対応手段がないのだろうか?
何か有効な対策あったりしますかね?
Re: (スコア:1)
WebブラウザのWebフォント機能経由でも叩ける可能性があるからもっとヤバイ。
スタイル指定の埋め込み可能な場所のほぼ全てが攻撃可能箇所になる。
政府関係経由での攻撃も想定するなら無差別なMITMも警戒が必要だね。
SSL/TLS未使用のリソースは全て攻撃経路に「使われていた」可能性すらある。
今まで彼らが行っていた攻撃に関しては手遅れ&(一応政府関係である)攻撃者を信用するとして、
今後の攻撃に対する対策となると……
流出した脆弱性を含む全てのOSでネット作業を止めるか、ネット作業を止めるか、
Webブラウザ含めネット上のリソースを使用する環境を完全に仮想環境に隔離して、
(ブラウザのタブ/ページ並の)作業単位で仮想環境を使い捨てる位しか無いかな?
Re:ATMFD.dll (スコア:0)
過去の攻撃はとにかくとして、攻撃手段が公開されて多くの攻撃ツールに仕込まれたのが
確認されている以上、web font は切っとくのが正解じゃないかな?