Windows用Microsoft Java VMの新たなセキュリティホール | ScanNetSecurity
2024.05.03(金)

Windows用Microsoft Java VMの新たなセキュリティホール

「Java Security Report Second Edition」発売中
http://vagabond.co.jp/vv/p-jsr01.htm
 JavaHouse Brewers MLの高木氏によって、10月18日に発覚したMicrosoft Java VMの新しいセキュリティホールについての詳細がまとめられた。
 このセキュリティホールはInterne

製品・サービス・業界動向 業界動向
「Java Security Report Second Edition」発売中
http://vagabond.co.jp/vv/p-jsr01.htm
 JavaHouse Brewers MLの高木氏によって、10月18日に発覚したMicrosoft Java VMの新しいセキュリティホールについての詳細がまとめられた。
 このセキュリティホールはInternet Exploler4,5.0,5.01,5.5に搭載されている、ビルド3318以前のMicrosoft VM for Javaに存在する。このセキュリティホールによって、Javaアプレットは動作しているPCの中のファイルを読み出しされ、またアプレットの読み込み元以外のコンピュータとの通信が可能になる。また、ブラウザの乗っ取りも発生し、任意のWebサイトへのアクセスが自動的に行われてしまう。この結果、仮にPCがファイアウォールの中にあったとしても、ファイアウォールの中の情報をファイアウォール外で閲覧することが可能になったり、Cookieを用いて認証を行う決済システムでは利用者の知らない内に決済が行われてしまうなどの不正が簡単にできてしまう。
 このセキュリティホールを利用するアプレットは、Javaプログラマであれば非常に簡単に作ることができ、IEコンポーネントを利用したHTML対応メーラであれば、メールを開いただけで簡単に攻撃されてしまうという意味で、非常に大きなセキュリティホールである。

 このセキュリティホールへの対応方法は3つある。

(1)Java VMを最新のビルドにする
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS00-081の文書に従い、セキュリティホールのないVMにアップデートする方法。このアップデートはWindows Updateでは実施されないので、手動で行う必要がある。

(2)Java VMを使わない設定にする
もしあなたがJavaを全く使わないのであれば、必ずJava VMを使わないようにブラウザを設定する。

(3)Java VM Selector for IEとJava Plug-inを使い、使用するVMを強制的にJava Plug-inにするSunが配付しているJava Plug-inは、現在のところセキュリティホールが発見されておらず、Javaの仕様がきちんと実装されているが、WebページのHTMLをJava Plug-in専用のものにしなければいけない。そこで木村氏が作成したJava VM Selector for IEを使うことで、一般のHTMLでもJava Plug-inを使うことができる。ただし、Microsoft VM for Javaをアンインストールする必要がある。

 高木氏は、これまでJavaVMベンダがセキュリティホールの存在、その重大性、回避策に関する告知を十分に行っていないことを再三問題提起している。
このため、今回のセキュリティホールがどの程度認知されているかのアンケートを実施している。

◇セキュリティホールについての高木氏の記事:
http://java-house.etl.go.jp/ml/archive/j-h-b/038905.html

◇セキュリティホールの認知度の調査を行うオンラインアンケート:
http://java-house.etl.go.jp/~takagi/java/security/ie-guninski-codebase1/questionnaire.html
◇Java VM Selector for Java:
http://homepage1.nifty.com/emk/vmselect.html

[阪倉 一/Java Security Report]

 <ローカスレポート Java Security Report 2000年11月30日より転載>

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る