仮想化

仮想化エバンジェリスト・タカハシ氏が語る“仮想化の落とし穴”【第一回】 – Enterprise Watch /
http://enterprise.watch.impress.co.jp/docs/series/virtual/20100419_362267.html

仮想化エバンジェリスト タカハシ氏が語る“仮想化の落とし穴”【第二回】 – Enterprise Watch /
http://enterprise.watch.impress.co.jp/docs/series/virtual/20100426_362269.html

現在、多く活用されている仮想化ですが、ユニアデックスの仮想化エバンジェリストが仮想化を行う上で”落とし穴”になる点を解説されております。
最近のハードウェア、特にCPUの高性能化が著しいですが、これは仮想化にとって非常に好ましいが、他の部分、特にネットワークのパフォーマンスが足りていない点を指摘しています。
10GbpsEthernetを先を見越した上で導入しようという点は理解できますが、まずは10Gイーサがまだまだ高価ということで、中々導入されにくいのではないでしょうか(勿論、システム規模や要求されるパフォーマンスによるとは思いますが)。
また、全てのI/Oをイーサに乗せるというのも、接続の簡易性の向上などの点から理屈の上では分かるのですが、2000ユーザ程度の環境でファイルサーバーへの接続が4Gbpsの回線でまかなえていることを考えると、まだまだごく限られた環境だけのような気が済ます。

とはいえ、記事自体は非常にためになることばかりだと思うので、仮想環境を導入している人や構築に携わっている方などは、一度閲覧してみてはいかがでしょうか?

勉強会

京SEC – 0x0000勉強会 /
http://www.kyosec.org/benkyoukai/0x0000.html

近日参加予定の勉強会。
何気に使っているが、私自身はよく分かっていないICMPが今回のテーマだそうです。

引用元:京SEC – 0x0000勉強会

セッションの主な目的はICMPがどのようにして攻撃をしかけるかを実験することと、ICMPの脅威を減らす方法、及び不振なICMPトラフィックを監視する方法を勉強することです。

雑記

現在、新幹線で大阪へ移動中です。
流石に土曜日に移動する場合は、新幹線は混雑していません(乗車率50%ぐらい?)。やはりこのくらいの乗車率の方が利用しやすいです。

今日はいつもお世話になっているお店に行っていたのですが、買い物をする予定がなかったのですがまたまた大きな買い物をしてしまいました。荷物が到着したら皆様にご報告できればなと思います。しかし、いつも店内でハシャいでおりまして店舗関係者の皆様、大変申し訳ありませんでした。

雑記

今週末は自社の帰社日に設定されているので、現在新幹線で東京へ移動中です。
予定としては、19時から都内某所で打ち合わせという名の懇親会。
明日24日は秋葉原散策、アンドごあいさつ回り。
25日は京都で勉強会という日程になっております。

業務連絡となりますが、秋葉原関係の方々、今回のお土産は和菓子となります。
もしかしたら好みに合わないかもしれません。そうだったらごめんなさい。

Microsoft、Windows

マイクロソフト セキュリティ情報 MS10-025 – 緊急 : Microsoft Windows Media Services の脆弱性により、リモートでコードが実行される (980858) /
http://www.microsoft.com/japan/technet/security/bulletin/ms10-025.mspx

MS、Windows 2000向けの更新プログラムを再配布へ – ITmedia エンタープライズ /
http://www.itmedia.co.jp/enterprise/articles/1004/22/news018.html

Windows 2000 Server用パッチ「MS10-025」再リリースへ -INTERNET Watch /
http://internet.watch.impress.co.jp/docs/news/20100422_362938.html

記事によると、Microsoftから4月に公開された定例のセキュリティパッチ「MS10-025」について、脆弱性が修正されていないため、再度修正を行った上で再配信するとのことです。

引用元:MS、Windows 2000向けの更新プログラムを再配布へ – ITmedia エンタープライズ

 Microsoftによると、この更新プログラムでは適切に対処できないことが分かったため、19日の週をめどに再リリースすることを決めたという。現時点で、この脆弱性の悪用する本格的な攻撃は確認されていない。


今のところ脆弱性を利用した攻撃については確認されていないようですが、念のためファイアウォールなどで制御することが回避策としてあげられています。
セキュリティパッチの品質管理は確実に行っていただきたいものです。

gearbest

Security

McAfeeのウイルス定義ファイルで障害発生、Windowsファイルを誤認識 – ITmedia エンタープライズ /
http://www.itmedia.co.jp/enterprise/articles/1004/22/news020.html

定義ファイル(DAT):5958アップデート後のシステムトラブルについて | 個人向け製品 | マカフィー /
http://www.mcafee.com/japan/mcafee/support/announcement20100422.asp

Twitterで知ったのですが、McAfeeが配信した定義ファイル「5958 DAT」にて、Windowsのsvchostファイルを誤認識してしまい、隔離/削除してしまう状況になっていたのだそうです。

引用元:McAfeeのウイルス定義ファイルで障害発生、Windowsファイルを誤認識 – ITmedia エンタープライズ

 米US-CERTやSANS Internet Storm Centerによると、原因はMcAfeeが米国時間の4月21日に配信した「5958 DAT」ファイルにある。これがWindowsシステムファイルの「svchost.exe」をウイルスと誤認識して隔離/削除してしまう。主にWindows XP SP3が影響を受け、再起動を繰り返したり、ネットワークにアクセスできなくなるなどの障害が出ているという。Windows XP SP3以外のWindowsでも、特定の設定の場合に影響を受けるもよう。


現在は、この問題は解決した定義ファイルが配信されているとのことで、障害の拡大は防がれているようです。
しかし、この問題ならびに回復方法については以下のWebサイトに詳細に解説されていますので、こちらを参照してください。

引用元:セキュリティホール memo

マカフィー DAT5958 で C:\WINDOWS\system32\svchost.exe を w32/wecorl.a として誤検出

Microsoft、Windows

fit2.jpg

Microsoft Fix it Center Online /
http://fixitcenter.support.microsoft.com/Portal?ln=ja-jp

米Microsoft、自動修正ツール「Fix it Center」ベータ提供を開始 – Enterprise Watch /
http://enterprise.watch.impress.co.jp/docs/news/20100419_362261.html

マイクロソフト、Windowsの問題を自動修復する「Fix it Center」のベータを提供開始 – オール・アバウト・マイクロソフト – ZDNet Japan /
http://japan.zdnet.com/sp/feature/07microsoft/story/0,3800083079,20412282,00.htm

マイクロソフトは、Windowsの問題を自動修復する「Fix it Center」のベータを公開しました。
以前より、問題を自動修正する「Fix it」という項目が、修正ファイルによっては存在していましたが、今回はそれらについてまとめて提供および適用できるようにするツールのようです。

引用元:マイクロソフト、Windowsの問題を自動修復する「Fix it Center」のベータを提供開始 – オール・アバウト・マイクロソフト – ZDNet Japan

 Fix it CenterとFix it Onlineは、Microsoft Supportが提供する最新のセルフヘルプ診断ツールだ。サービスの対象となるのは、「Windows XP」(Service Pack 3、および64ビットXP ProのSP2)、「Windows Vista」「Windows 7」「Windows Server 2003 SP2」「Windows Server 2008」「Windows Server 2008 R2」。ベータサービスでは、ソフトウェアクライアントをインストールできるPCの台数に上限を設けていない。


とりあえず導入してみた限りでは、WindowsのAeroについてやオーディオに関する修正など様々な項目がありましたが、一つ一つの項目について詳細な説明が無いので、どのような修正が行われるのかが分かりづらいです。この問題についてはベータであるためで、今後の正式版で修正されていればいいのですが、もしこのまま正式版で公開されてしまうと、少しばかり使いにくいのではないかなというのが私の感想です。
とはいえ、今までであればレジストリの修正などを手動で行わなければいけなかったものが、自動的に行えるようになっ他という意味では非常によいツールなのではないでしょうか?

Microsoft、Windows

IEのセキュリティ対策機能に問題、Microsoftが追加対処へ – ITmedia エンタープライズ /
http://www.itmedia.co.jp/enterprise/articles/1004/21/news023.html

マイクロソフトは、6月の更新プログラムでInternet Explorer 8のクロスサイトスクリプティング(XSS)フィルターに存在する脆弱性に対処すると発表しました。
どうやらこの脆弱性については、1月の修正パッチで対処されていたらしいのですが、新たに脆弱性が発見されたため、追加で脆弱性を修正した修正パッチを公開することになったようです。

引用元:IEのセキュリティ対策機能に問題、Microsoftが追加対処へ – ITmedia エンタープライズ

 IE 8のXSSフィルターは、Web上の悪質コードを検出してユーザーを保護する。同社セキュリティ対策センターのブログによると、欧州で開かれたセキュリティカンファレンスのBlackhatで、このフィルターの脆弱性を突いた新たな攻撃方法が報告されたという。
 XSSフィルターの脆弱性情報は1月に公開され、Microsoftが同月のIEの更新プログラム(MS10-002)と3月の更新プログラム(MS10-018)で対処していた。しかし、今回のBlackhatで新たに「SCRIPTタグ攻撃」のシナリオが公表されたため、6月に追加の更新プログラムをリリースすることにしたという。

仮想化

サーバ仮想化のまとめ : 富士通エフサス /
http://jp.fujitsu.com/group/fsas/services/feature/virtualization/05/

富士通ネクサスの、仮想化についてこれまでの事例からのメリットや注意点についてまとめられた記事が掲載されています。
なにかと物理サーバの集約化や消費電力の削減などに視線が向きがちですが、事例を交えてポイントなどがまとめられているので、仮想化に取り組んでいる人も一度確認してみてはいかがでしょうか?

Security

http://journal.mycom.co.jp/news/2010/04/20/010/index.html

記事によると、USBメモリをPCに差した場合、自動実行を無効にすることで悪意のあるソフトウェアの実行を防ぐことが出来ますが、USBメモリなどをキーボードなどのデバイスとして認識させることで、自動実行を無効にしていても回避できてしまうことが分かったそうです。

引用元:自動起動を無効にしても防げないUSB攻撃、ほとんどのOSが該当 | エンタープライズ | マイコミジャーナル

しかし、デバイス的に見た目はまったく同じものの、USBメモリの場合のようには防げない攻撃方法の例がHow I would Hack your PC, Mac with USB HIDにわかりやすく紹介されている。一見するとUSBメモリのようだが、キーボードとして振る舞うように細工されたデバイスをUSBポートに差し込んだ場合、そこからターミナルやコマンドプロンプトを起動して任意のコマンドを実行するということが実現できるという内容になっている。PCからは人間がキーボードやマウスを操作しているのと、こうしたデバイスからの入力シグナルを区別できないため、アンチウィルスソフトウェアでの検出も難しい。


今のところこのような回避策を用いた攻撃は出ていないと思いますが、これからは新規で認識されるデバイスなどに対してもウィルスチェックなどをしなければならなくなるのでしょうかね?