Windows Vista/7におけるISATAPルータ自動発見方式の脆弱性について発表(JPRS) | ScanNetSecurity
2026.04.25(土)

Windows Vista/7におけるISATAPルータ自動発見方式の脆弱性について発表(JPRS)

株式会社日本レジストリサービス(JPRS)は3月17日、Windows Vista/7におけるISATAPルータ自動発見方式の脆弱性についての文書を発表した。本文書では、IPv6普及促進のための技術のひとつである「ISATAP(Intra-Site Automatic Tunnel Addressing Protocol)」について、

脆弱性と脅威 セキュリティホール・脆弱性
株式会社日本レジストリサービス(JPRS)は3月17日、Windows Vista/7におけるISATAPルータ自動発見方式の脆弱性についての文書を発表した。本文書では、IPv6普及促進のための技術のひとつである「ISATAP(Intra-Site Automatic Tunnel Addressing Protocol)」について、Windows Vista/7におけるISATAPルータの自動発見方式の仕様に起因する脆弱性の内容、および各関係者において推奨される対応内容について記述している。

本脆弱性は、2007年12月にJPRSが公開した「Microsoft WindowsにおけるWebプロキシ自動発見(WPAD)の脆弱性に関する注意喚起」と同様の問題であり、マイクロソフトがTechNetオンラインで公開している技術文書「グローバル クエリ禁止リストを管理する」(参考URIを参照)においても言及されている。DNSを使用するISATAPルータの検索において、該当ホストが見つからない場合にドメイン名の階層を遡って検索する設定になっている場合、またその設定において、本来は対象とすべきでない管理主体が異なるドメイン名が検索対象に含まれている場合に、アクセスが不適切なISATAPルータに誘導される危険性がある。
(吉澤亨史)

http://jprs.jp/tech/notice/2011-03-17-isatap-router-auto-discovery.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop