アカウント名:
パスワード:
この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
雑に調べた感じですと、fileプロトコルが指定されると、セキュアでないネットワークでもSMB認証を試みるWindowsの仕様が脆弱性ということでしょうか。そのため、中間攻撃者がhttp等の接続要求にfileプロトコルへのリダイレクトを返すと、WindowsはSMB認証を試みようとして、中間攻撃者に対してチャレンジ/レスポンス情報を送信してしまうと。で、チャレンジ/レスポンス情報が入手できれば、攻撃者が手元のPC資源を使ってbrute forceでパスワード解析できるよと。
この「脆弱性」について、Microsoftは直すつもりがないようですね。https://technet.microsoft.com/en-us/library/security/974926.aspx [microsoft.com]Microsoftのアドバイザリによれば、この脆弱性を悪用するには中間者攻撃などの別の攻撃を組み合わせる必要があるのだから、そっちに対処しろ、ということのようです。(このアドバイザリは2009年に出ているので、今回の記事のどこが新発見なのかよくわかりませんが…)
> この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
単にAppleWatchや新型のMacbookが売れなくてAppleが凹みそうだから他を叩いてるだけですよ。いつものこと。
<a href="file://悪質ホストのIPアドレス">今すぐ安全を確認</a>とかすれば良いような気が
イントラネットゾーンのレベル設定で自動でID・PW送るように設定されていたらアウトだよね
XP時代にはすでに分かり切っていたことかとうろ覚えだが95でもその項目があった気がします3.1時代はさすがに覚えていません
# 仕様っちゃ仕様なんだろうけれど
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
脆弱性の発見ではなさそう (スコア:3, 参考になる)
この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
雑に調べた感じですと、fileプロトコルが指定されると、セキュアでないネットワークでもSMB認証を試みるWindowsの仕様が脆弱性ということでしょうか。
そのため、中間攻撃者がhttp等の接続要求にfileプロトコルへのリダイレクトを返すと、WindowsはSMB認証を試みようとして、中間攻撃者に対してチャレンジ/レスポンス情報を送信してしまうと。
で、チャレンジ/レスポンス情報が入手できれば、攻撃者が手元のPC資源を使ってbrute forceでパスワード解析できるよと。
この「脆弱性」について、Microsoftは直すつもりがないようですね。
https://technet.microsoft.com/en-us/library/security/974926.aspx [microsoft.com]
Microsoftのアドバイザリによれば、この脆弱性を悪用するには中間者攻撃などの別の攻撃を組み合わせる必要があるのだから、そっちに対処しろ、ということのようです。
(このアドバイザリは2009年に出ているので、今回の記事のどこが新発見なのかよくわかりませんが…)
Re:脆弱性の発見ではなさそう (スコア:1)
> この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
単にAppleWatchや新型のMacbookが売れなくてAppleが凹みそうだから他を叩いてるだけですよ。
いつものこと。
Re: (スコア:0)
<a href="file://悪質ホストのIPアドレス">今すぐ安全を確認</a>
とかすれば良いような気が
イントラネットゾーンのレベル設定で
自動でID・PW送るように設定されていたらアウトだよね
XP時代にはすでに分かり切っていたことかと
うろ覚えだが95でもその項目があった気がします
3.1時代はさすがに覚えていません
# 仕様っちゃ仕様なんだろうけれど