アカウント名:
パスワード:
Hacking team は置いといて ATMFD.dll の脆弱性は前にも似たようなものがあったけど、local攻撃の中では最悪のもの。実質pdfのリンク踏ませるだけで乗っ取りができる。
これって Windows ユーザはバグが更新されるまで、全ての pdf リーダー等をアンインストールしておくくらしか対応手段がないのだろうか?何か有効な対策あったりしますかね?
ATMフォントなんていまどき誰も使わないだろうと思っていたのにPS/OTフォントの解釈で使っててPDF表示で呼び出されるということでしょうか。
#ATMインストールしてたのはPhotoshop 3.0の頃だったのでもう10年以上前か
WebブラウザのWebフォント機能経由でも叩ける可能性があるからもっとヤバイ。スタイル指定の埋め込み可能な場所のほぼ全てが攻撃可能箇所になる。政府関係経由での攻撃も想定するなら無差別なMITMも警戒が必要だね。SSL/TLS未使用のリソースは全て攻撃経路に「使われていた」可能性すらある。
今まで彼らが行っていた攻撃に関しては手遅れ&(一応政府関係である)攻撃者を信用するとして、今後の攻撃に対する対策となると……
流出した脆弱性を含む全てのOSでネット作業を止めるか、ネット作業を止めるか、Webブラウザ含めネット上のリソースを使用する環境を完全に仮想環境に隔離して、(ブラウザのタブ/ページ並の)作業単位で仮想環境を使い捨てる位しか無いかな?
過去の攻撃はとにかくとして、攻撃手段が公開されて多くの攻撃ツールに仕込まれたのが確認されている以上、web font は切っとくのが正解じゃないかな?
ネットにつながない
面白いね
えっと・・・どうしたの?
>メディア経由で感染するかもなので、USB も外付けドライブも禁止な。
普通の企業ならそれぐらいやってるだろそもそもハックされちゃ困るようなデータを持ったPCをネットに繋ぐとかという発想自体が信じられないまさか感染したPCを何週間もネットに繋いでそのまま?それやった年金機構がどういうことになったか知らない?
#なんか無能上司の逆切れみたいw
ネットに繋がないイコール引きこもるってどんだけネットに依存した生活送ってるんだ?USBメモリや外付けドライブどころかUSB経由のスマホ充電だって禁止は当たり前なのに、今更何言ってるんだ?大事なサーバ群はネットに繋がずスタンドアロンで運用はどこだってやってることなのにねぇ
EMETで防げんの?https://technet.microsoft.com/ja-jp/security/jj653751.aspx [microsoft.com]
アプリじゃなくてカーネルドライバーの奥の方で起こるので無理じゃね。と思ったけど、もし防げるのなら嬉しいね。知っている人がいたら教えて?
おじいちゃん、近頃のHTMLにはWebフォントというものがあってね、Webブラウザもすべてアンインストールしなくちゃダメだよ。
本気じゃないんだろうけど、誤解するやつもいるかもしれないので。
ブラウザによるかもしれないけど WEBフォントは disable できるので、アンインストールまでは必要ないよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
ATMFD.dll (スコア:3, 参考になる)
Hacking team は置いといて ATMFD.dll の脆弱性は前にも似たようなものがあったけど、
local攻撃の中では最悪のもの。実質pdfのリンク踏ませるだけで乗っ取りができる。
これって Windows ユーザはバグが更新されるまで、全ての pdf リーダー等を
アンインストールしておくくらしか対応手段がないのだろうか?
何か有効な対策あったりしますかね?
Re:ATMFD.dll (スコア:2)
ATMフォントなんていまどき誰も使わないだろうと思っていたのにPS/OTフォントの解釈で使っててPDF表示で呼び出されるということでしょうか。
#ATMインストールしてたのはPhotoshop 3.0の頃だったのでもう10年以上前か
Re:ATMFD.dll (スコア:1)
WebブラウザのWebフォント機能経由でも叩ける可能性があるからもっとヤバイ。
スタイル指定の埋め込み可能な場所のほぼ全てが攻撃可能箇所になる。
政府関係経由での攻撃も想定するなら無差別なMITMも警戒が必要だね。
SSL/TLS未使用のリソースは全て攻撃経路に「使われていた」可能性すらある。
今まで彼らが行っていた攻撃に関しては手遅れ&(一応政府関係である)攻撃者を信用するとして、
今後の攻撃に対する対策となると……
流出した脆弱性を含む全てのOSでネット作業を止めるか、ネット作業を止めるか、
Webブラウザ含めネット上のリソースを使用する環境を完全に仮想環境に隔離して、
(ブラウザのタブ/ページ並の)作業単位で仮想環境を使い捨てる位しか無いかな?
Re: (スコア:0)
過去の攻撃はとにかくとして、攻撃手段が公開されて多くの攻撃ツールに仕込まれたのが
確認されている以上、web font は切っとくのが正解じゃないかな?
Re: (スコア:0)
ネットにつながない
Re: (スコア:0)
面白いね
Re: (スコア:0)
えっと・・・どうしたの?
Re: (スコア:0)
>メディア経由で感染するかもなので、USB も外付けドライブも禁止な。
普通の企業ならそれぐらいやってるだろ
そもそもハックされちゃ困るようなデータを持ったPCをネットに繋ぐとかという発想自体が信じられない
まさか感染したPCを何週間もネットに繋いでそのまま?それやった年金機構がどういうことになったか知らない?
#なんか無能上司の逆切れみたいw
Re: (スコア:0)
ネットに繋がないイコール引きこもるってどんだけネットに依存した生活送ってるんだ?
USBメモリや外付けドライブどころかUSB経由のスマホ充電だって禁止は当たり前なのに、今更何言ってるんだ?
大事なサーバ群はネットに繋がずスタンドアロンで運用はどこだってやってることなのにねぇ
Re: (スコア:0)
EMETで防げんの?
https://technet.microsoft.com/ja-jp/security/jj653751.aspx [microsoft.com]
Re: (スコア:0)
アプリじゃなくてカーネルドライバーの奥の方で起こるので無理じゃね。
と思ったけど、もし防げるのなら嬉しいね。知っている人がいたら教えて?
Re: (スコア:0)
おじいちゃん、近頃のHTMLにはWebフォントというものがあってね、Webブラウザもすべてアンインストールしなくちゃダメだよ。
Re: (スコア:0)
本気じゃないんだろうけど、誤解するやつもいるかもしれないので。
ブラウザによるかもしれないけど WEBフォントは disable できるので、
アンインストールまでは必要ないよ。