SCAN Security Alert 2K2-002 IIS の脆弱性は自治体・行政府で注意が必要 | ScanNetSecurity
2024.05.07(火)

SCAN Security Alert 2K2-002 IIS の脆弱性は自治体・行政府で注意が必要

 〜IIS のMS02-018脆弱性 co.jp 13,000件、自治体・行政府 780件に影響〜

製品・サービス・業界動向 業界動向
 〜IIS のMS02-018脆弱性 co.jp 13,000件、自治体・行政府 780件に影響〜

 4月10日、マイクロソフト社が発表したInternet Information Services 用の累積的な修正プログラム (Q319733) (MS02-018)では、任意のプログラムを実行できるなど危険度の高い脆弱性への対処を行うであった。
 この脆弱性は、IIS サーバの 4.0/5.0/5.1 のバージョンにわたって影響がある。

Internet Information Services 用の累積的な修正プログラム (Q319733) (MS02-018)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-018.asp

 この脆弱性の影響範囲を、編集部の行ったco.jpサーバ実態調査および自治体・行政府サーバ実態調査から推定を行った。
 その結果、影響を受けるサーバは、下記のように、絶対数は、co.jp ドメインの方が圧倒的に多いものの、比率では、自治体・行政府ドメインの方が高い。

・co.jp ドメイン     13,000件
 調査対象のうちwebサーババージョンを推定できたドメイン 151,947件の8.6%

・自治体・行政府ドメイン   780件
 調査対象のうちwebサーババージョンを推定できたドメイン 3,103件の25.1%

 これは、自治体・行政府のドメインにおけるIIS利用率が、co.jp ドメインよりもかなり高いためである。
 ちなみに、自治体・行政府では、webサーバアプリケーションのトップは、IIS 4.0 である。


>> co.jp ドメインの多くはバーチャルドメインのためサーバ台数は少ない

 この問題の対象となるco.jp ドメインの多くはバーチャルドメインのためサーバ台数は少ないと推定される。
 サーバの実数は、13,000件の100分の1以下と考えられる。そのため、対処しなければならないサーバの台数は、自治体・行政府よりもかなり少ないと推定できる。


>> IIS を中心にサーバ構築している自治体も少なくない

 IPアドレスを管理者から見ると、自治体あるいは外郭団体(**協議会など)が IIS を中心にサーバ構築を行っていると推定されるケースも多く見られる。
 こうした自治体では、今回の脆弱性への対処を確実に行っておく必要がある。中には、IIS 3.0といった古いバージョンを使いつづけている自治体も散見される。
 また、自治体・行政府の多くは、自治体ごとにサーバをたてているため、対象となるドメイン数は、対処の必要なサーバの実数にかなり近いのではないかと推定できる。


>> 管理者の手動設定が必要なため、設定漏れがでる危険性

 今回の脆弱性に対応するには、自動的にパッチをあてるだけでなく、手動で設定を変更する必要がある。
 しかし、手動での設定は、設定ミスや設定を忘れるなどの可能性がある。こうした理由で、脆弱性が放置されてしまうと、攻撃を受けた際に、脆弱性をねらわれる可能性がある他、自動攻撃型のワームのターゲットにもなる可能性がある。

 このため、早期の注意喚起と対処が必要と思われる。
 なお、自治体・行政府サーバに関する調査は、Scan Security Wire およびScan Incident Report 誌上で近く公開予定である。


□ 関連情報:

「SCAN Security Alert」を発表!〜Scan Security Wireが国内企業サーバのセキュリティ実態を調査〜(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4298.html

SCAN Security Alert #1 webサーバのシェアは、Apache 83% 、IIS 9%(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4299.html

Scan Incident Report
http://shop.vagabond.co.jp/m-sir01.shtml

Scan Security Wire
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

ランキングをもっと見る