セキュリティ会議でリリースされた.NETの脆弱性利用コード | ScanNetSecurity
2024.05.04(土)

セキュリティ会議でリリースされた.NETの脆弱性利用コード

◆概要:
 2002年5月1から3日に開催された「2002 CanSecWest」セキュリティ会議において、2人の発表者が、マイクロソフト社の.NETフレームワークで発見された脆弱性を利用する「ゼロデイのコード」を発表した。

国際 海外情報
◆概要:
 2002年5月1から3日に開催された「2002 CanSecWest」セキュリティ会議において、2人の発表者が、マイクロソフト社の.NETフレームワークで発見された脆弱性を利用する「ゼロデイのコード」を発表した。

 1つ目の一連の脆弱性利用コードは、マイクロソフト社がウェブベースの完全なアクティブサーバーページ(ASP).NETアプリケーションを構築しているユーザーに対して推奨した「IBuySpy」サンプルの開発者用ソリューションキットに関連を持つ(ID# 107862, March 4, 2002)。このキットは、ASP .NETアプリケーション作成の最良方法を示すための実用例である。各キットにはドキュメント化されたソースコードが含まれ、このソースコードをカスタマイズアプリケーションの作成時にテンプレートとして使用するようマイクロソフト社はユーザーに勧めている。

 Digital Oefense社のセキュリティ専門家H.D. Moore氏は、この特別なソリューションキットにUnicodeの脆弱性を発見し、2つのプロジェクトファイルがすべてのインターネットユーザーからアクセス可能になるよう構築されてしまうと指摘している。Unicode攻撃の詳細情報は、
http://www.owasp.org/asac/canonicalization/unicode.shtml で入手が可能である。Moore氏のウェブサイトは http://www.digitaloffense.net である。

 w00w00 Security Developmentに所属するハッカーであるk2は、他の一連の脆弱性利用コードを発表した。本レポート作成時には、k2が発表した .NETの脆弱性利用コードに関する詳細情報は入手不可能である。K2は「2001 CanSecWest」会議において、Unixサーバーの侵入に使用する攻撃スクリプトの検知を不可能にする新手法を詳細に発表した(ID# 103303, April 5, 2001)。彼は、侵入検知システムによって攻撃スクリプトが探知されないようにする、自作のADMutateソフトウェアの機能を説明した。

 CanSecWestのウェブサイトは http://www.cansecwest.com で、. NETのウェブサイトは http://microsoft.com/net/default.asp である。


◆情報ソース:
・iDEFENSE Intelligence Operations, May 02, 2002
・CNet.com ( http://news.com.com/2100-1001-898219.html ), May 02, 2002
・Microsoft Corp. ( http://www.microsoft.com/net/default.asp ), May 03,2002
・The Open Web Application Security Project (OWASP) ( http://www.owasp.org ), May 03, 2002
・w00w00 Security Development (WSD) ( http://www.w00w00.org ), May 03, 2002
・H.D. Moore ( http://www.digitaloffense.net ), May 03, 2002
・CanSecWest 2002 ( http://www.cansecwest.com ), May 03, 2002

◆分析:
 (iDEFENSE 米国) 現在 .NETに深刻なセキュリティ問題が多く存在することが、アンダーグラウンドのハッカー集団の間で知られている。これらの脆弱性利用コードは、.NETの人気が高まり普及するにつれて一般に公開されると見られている。最新のWindows Updateには .Netインストールファイルが含まれるため、.NETが大半のサーバー上で、必須ではないにせよサポートされるようになる可能性が大きい。

 IDEFENSE情報局は、これらの脆弱性利用コードの正式リリースおよびその関連情報について継続して報告する予定である。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【14:21 GMT、05、03、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

ランキングをもっと見る