Tech Ed 参加報告会 - Admintech.jp

TechED2007の総括を聞ける勉強会です。今回はAdmintech.jpとコミュプラスとの共同開催となっています。

マイクロソフトが世界中で開催する最大のイベント Tech·Ed が、今年も横浜で開催されます。8 月 21 日〜 8 月 24 日まで開催されるこのイベントの参加者による報告会を開催します。
IT Pro 中心の AdminTech と Developer 中心の こみゅぷらす の共同開催なので、両方の視点からイベントの様子をご報告できると思います。

また、参加された方で報告したい方、参加できなかった方で聞きたかったセッションがある方も募集しています。
聞きたいこと、喋りたいことを吐き出して、楽しい会議にしましょう!

日時 2007 年 9 月 8 日 (土) 13:00〜
場所 マイクロソフト株式会社本社 5階 セミナールームA&B
参加費用 無料

中西さん初登壇2回目の登壇!!!!高添さんや国威さんも講師!すげぇー!

こんなに詰め込んで時間足りるかな・・・

超簡単!! 仮想サーバーの統合管理

講師:高添 修氏

“SCVMM”Tech・Edで出来なかったDEMO 3連発
・Virtual Server エンジンの自動配布
・物理環境を仮想環境へ (Windows 2000編)
・System Center Operations Manager 連携

もうひとつのIdentity Lifecycle Manager 2007

講師: 国井 傑氏

各種システムの乱立により、混沌としたIDの管理を引き受けるILM2007。
今回はその中から、ILM2007のコンポーネントの一部であるCertificate Lifecycle Managerにスポットを当て、Tech・Edではお話しできなかったトピックを紹介する。

次世代製品だけじゃないTechEdの楽しみ方(TechEd参加報告)

講師: 中西 基裕 氏

次世代製品に関するテクニカルセッションもいいが、既存製品
のセッションやハンズオンラボも捨てがたい。
華のある報告は他の方に任せて(笑)、私流の楽しみ方を披露
しながら、主にVistaなどOS製品を中心に参加報告をさせてい
ただきます。


パターンアップ-4.703.00

Trendmicroのパターンがアップしました。

パターン番号:4.703.00

イエローアラート:なし
アップデート理由:定期アップデートでもTROJ_DROPPER.IPZ緊急対応
新規対応
 緊急対応
  TROJ_DROPPER.IPZ
亜種対応
 未調査

こんなに削除されてる・・・最適化か?!?!

TROJ_AGENT.SBN
TROJ_BAGLE.ABI
TROJ_BAGLE.ABJ
TROJ_BAGLE.ABK
TROJ_BAGLE.ABL
TROJ_BAGLE.ABM
TROJ_BAGLE.ABN
TROJ_BAGLE.ABP
TROJ_BAGLE.ABV
TROJ_BAGLE.ABW
TROJ_BAGLE.ABX
TROJ_BAGLE.ABY
TROJ_BAGLE.ABZ
TROJ_BAGLE.ACA
TROJ_BAGLE.ACB
TROJ_BAGLE.ACC
TROJ_BAGLE.ACD
TROJ_BAGLE.ACE
TROJ_BAGLE.ACF
TROJ_BAGLE.ACG
TROJ_BAGLE.ACH
TROJ_BAGLE.ACI
TROJ_BAGLE.ACJ
TROJ_BAGLE.ACK
TROJ_BAGLE.ACQ
TROJ_BAGLE.ACT
TROJ_BAGLE.ACU
TROJ_BAGLE.ACX
TROJ_BAGLE.ADG
TROJ_BAGLE.ADH
TROJ_BAGLE.ADI
TROJ_BAGLE.ADJ
TROJ_BAGLE.ADL
TROJ_BAGLE.ADM
TROJ_BAGLE.ADO
TROJ_BAGLE.ADP
TROJ_BAGLE.ADQ
TROJ_BAGLE.ADR
TROJ_BAGLE.ADS
TROJ_BAGLE.ADU
TROJ_BAGLE.ADV
TROJ_BAGLE.ADW
TROJ_BAGLE.ADY
TROJ_BAGLE.ADZ
TROJ_BAGLE.AEA
TROJ_BAGLE.AED
TROJ_BAGLE.AEE
TROJ_BAGLE.AEF
TROJ_BAGLE.AEG
TROJ_BAGLE.AEH
TROJ_BAGLE.AEI
TROJ_BAGLE.AEJ
TROJ_BAGLE.AEK
TROJ_BAGLE.AEL
TROJ_BAGLE.AEM
TROJ_BAGLE.AEN
TROJ_BAGLE.AEO
TROJ_BAGLE.AEP
TROJ_BAGLE.AEQ
TROJ_BAGLE.AER
TROJ_BAGLE.AES
TROJ_BAGLE.AET
TROJ_BAGLE.AEU
TROJ_BAGLE.MX
TROJ_BAGLE.NA
TROJ_BAGLE.NB
TROJ_BAGLE.NC
TROJ_BAGLE.NE
TROJ_BAGLE.NH
TROJ_BAGLE.NI
TROJ_BAGLE.SP
TROJ_BAGLE.SR
TROJ_BAGLE.SS
TROJ_BAGLE.ST
TROJ_BAGLE.SU
TROJ_BAGLE.SV
TROJ_BAGLE.SW
TROJ_BAGLE.SX
TROJ_BAGLE.SY
TROJ_BAGLE.SZ
TROJ_BAGLE.TA
TROJ_BAGLE.TB
TROJ_BAGLE.TC
TROJ_BAGLE.TD
TROJ_BAGLE.TE
TROJ_BAGLE.TF
TROJ_BAGLE.TG
TROJ_BAGLE.TH
TROJ_BAGLE.TI
TROJ_BAGLE.TJ
TROJ_BAGLE.TK
TROJ_BAGLE.TL
TROJ_BAGLE.TM
TROJ_BAGLE.TN
TROJ_BAGLE.TO
TROJ_BAGLE.TP
TROJ_BAGLE.TQ
TROJ_BAGLE.TS
TROJ_BAGLE.TT
TROJ_BAGLE.TU
TROJ_BAGLE.TV
TROJ_BAGLE.TW
TROJ_BAGLE.TX
TROJ_BAGLE.TY
TROJ_BAGLE.TZ
TROJ_BAGLE.UA
TROJ_BAGLE.UB
TROJ_BAGLE.UC
TROJ_BAGLE.UD
TROJ_BAGLE.UE
TROJ_BAGLE.UF
TROJ_BAGLE.UG
TROJ_BAGLE.UH
TROJ_BAGLE.UI
TROJ_BAGLE.UJ
TROJ_BAGLE.UK
TROJ_BAGLE.UL
TROJ_BAGLE.UM
TROJ_BAGLE.UN
TROJ_BAGLE.UO
TROJ_BAGLE.UP
TROJ_BAGLE.VZ
TROJ_TIBS.AJC
TROJ_TIBS.AJL
TROJ_TIBS.AJO
TROJ_TIBS.APZ
TROJ_TIBS.AQB
TROJ_TIBS.AQC
TROJ_TIBS.AQD
TROJ_TIBS.AQE
TROJ_TIBS.AQF
TROJ_TIBS.AQG
TROJ_TIBS.AQH
TROJ_TIBS.AQI
TROJ_TIBS.AQJ
TROJ_TIBS.AQK
TROJ_TIBS.AQL
TROJ_TIBS.AQM
TROJ_TIBS.AQN
TROJ_TIBS.AQO
TROJ_TIBS.AQP
TROJ_TIBS.AQQ
TROJ_TIBS.AQR
TROJ_TIBS.AQS
TROJ_TIBS.AQT
TROJ_TIBS.AQU
TROJ_TIBS.AQV
TROJ_TIBS.AQW
TROJ_TIBS.AQX
TROJ_TIBS.AQY
TROJ_TIBS.AQZ
TROJ_TIBS.ARA
TROJ_TIBS.ARB
TROJ_TIBS.ARC
TROJ_TIBS.ARD
TROJ_TIBS.ARE
TROJ_TIBS.ARF
TROJ_TIBS.ARG
TROJ_TIBS.ARH
TROJ_TIBS.ARI
TROJ_TIBS.JDN
TROJ_VB.DWP


ADW_MEGAKISS.Cの誤検知対応しています。

いろいろ見ても、誤検知情報は出ていませんねぇ。

スパイウェアパターン0.529.00において誤警告の発生を確認いたしました。
この誤警告はスパイウェアパターン0.531.00で修正されています。
この検出があった場合は、パターンを最新のものにアップデートのうえ、再度検出を確認してください。


9 月の「セキュリティ情報 5」の公開中止(日本のセキュリティチームの Blog)

2007年09月に公開予定だったSharePoint Serverの脆弱性について公開延期になったそうです。

9/12 に公開を予定していた5 件のセキュリティ情報の内、「セキュリティ情報 5」の公開を中止しました。
「セキュリティ情報 5」は、Windows および SharePoint Server に影響のあるセキュリティ情報でしたが、テスト過程で発見された品質問題の調査・解決の為に来月以降に順延するべきと判断しました。


セキュリティとんこつ - ばりかた勉強会 - 第4回ばりかた勉強会の予定

年末の勉強会がどんどん決まっていきます。11月4日にばりかたがあるそうです。

まっちゃ139の次回は11月第2週か第3週の予定です。(InternetWeekとかぶらないようにしますね〜)

第4回ばりかた勉強会は11月3日(土)に開催いたします。
詳細は決まり次第告知いたします。


Microsoft SQL Server Distributed Management Objects OLE DLL for SQL Enterprise Manager (sqldmo.dll) remote buffer overflow poc

SQL Server 2000に脆弱性みたいです。PoCも出てるみたい。

<!--
18.48 01/09/2007
Microsoft SQL Server Distributed Management Objects OLE DLL for
SQL Enterprise Manager (sqldmo.dll) remote buffer overflow poc

file version: 2000.085.2004.00
product version: 8.05.2004

passing some fuzzy chars to Start method:

EAX 00000000
ECX 00620062
EDX 00620062
EBX 1C3A3638 SQLDMO.1C3A3638
ESP 0013D87C
EBP 0013DAA8
ESI 03042544
EDI 0013DAA0 ASCII "|T"
EIP 1C1C9800 SQLDMO.1C1C9800

...
1C1C97EA 8D8D E4FDFFFF LEA ECX,DWORD PTR SS:[EBP-21C]
1C1C97F0 51 PUSH ECX
1C1C97F1 8B95 E0FDFFFF MOV EDX,DWORD PTR SS:[EBP-220]
1C1C97F7 8B02 MOV EAX,DWORD PTR DS:[EDX]
1C1C97F9 8B8D E0FDFFFF MOV ECX,DWORD PTR SS:[EBP-220]
1C1C97FF 51 PUSH ECX
1C1C9800 FF90 DC010000 CALL DWORD PTR DS:[EAX+1DC] <--- exception
access violation when reading 000001DC

by manipulating edx you have the first exploitable condition...

also seh is overwritten, then:

EAX 00000000
ECX 00610061
EDX 7C9137D8 ntdll.7C9137D8
EBX 00000000
ESP 0013D4AC
EBP 0013D4CC
ESI 00000000
EDI 00000000
EIP 00610061

object safety report:
RegKey Safe for Script: False
RegKey Safe for Init: False
Implements IObjectSafety: True

means: works according to security settings for the Internet zone
needs Activex "not marked as safe" option set to "ask" or "enabled" (not the predefined one)

rgod.
http://retrogod.altervista.org
-->


KDDI、大阪府の一部地域でメタルプラスサービスの障害:RBB TODAY (ブロードバンド情報サイト) 2007/09/06

9月5日にKDDIメタルプラス電話で障害が発生していたそうです。知らなかった・・・・

5日、午後2時33分、KDDI大阪市平野地区32回線について、メタルプラスのサービス設備に障害が発生したと発表した。
この障害により、同地区のメタルプラス電話、メタルプラスネットDIONが利用できない状況になっている。現在、復旧作業中とのことで、状況についてはホームページやカスタマーセンターで確認できるとのことだ。なお、メタルプラスネットを利用していないDIONサービスによるインターネット接続には影響はでていない。


Cisco Catalyst Content Switching Modules Denial of Service Vulnerabilities - Advisories - Secunia

CatalystのコンテンツスイッチングモジュールのSSLにおいて複数の脆弱性が存在してDoSを受けるそうです。

Two vulnerabilities have been reported in the Cisco Catalyst Content Switching Modules (CSM) and Cisco Catalyst Content Switching Module with SSL (CSM-S), which can be exploited by malicious people to cause a DoS (Denial of Service).
1) An unspecified error exists when processing certain TCP packets that were received out of order. This can be exploited to cause a high CPU load or a device reload due to a FPGA4 exception with icp.fatPath length error by sending specially crafted TCP packets to a vulnerable system.
2) An unspecified error exists within the "service termination" option, which can be exploited to cause a PGA4 exception 1 IDLE error under a high network load by sending specially crafted TCP packets to a vulnerable system.


サイトストック、自分のブログの“価格”がわかるブログパーツ配布

自ブログの点数付けはいろいろありますねぇ。もういいや、って感じですね。

サイトストックは、Webサイトの売買を仲介するサービスを行なっており、今回のブログパーツはその技術を応用したもの。ブログのRSSフィードを入力することで価格を算出し、ブログパーツとして貼り付けることが可能だ。デザインは8種類用意されている。
算出方法は、サイトストックが取り扱った過去の成約案件の実績を基準に、独自で設定する。査定金額も更新頻度などによって変化するため、現在の自分のブログの価格を随時確かめることができる。同社は、「ブログパーツを利用してもらうことで、Webサイト売買サービスの認知を広げ、利用促進を目指す」としている。

見積金額、109,249円らしいです。

はなずきん♪さん経由)


なんだとォッ!Cell の表紙がァァッ!!荒木飛呂彦にィィッ!!!(囚人のジレンマな日々)

JoJo!!キタ━━━━(゚∀゚)━━━━ !!!!!

科学雑誌「Cell」の表紙を荒木飛呂彦が飾ったァァッ!
スクラッパーはどう見てもスタンドだァァァッ!!

http://shuujin.wankuma.com/blog/2007/09/Cell_12E1D/cell.jpg
(囚人さん直リンすまん)


サーババックアップ戦略を左右する基本要素 − @IT情報マネジメント

ripjyr2007-09-08

少し高いが、ストレージにしてストレージのバックアップをするようにした方が拡張性や運用負荷も減ると思うんですけどね。

ちゃんとスナップショットがとれるものじゃないとだめですけど。

既存のバックアップの考え方や設備では対応できないような要求の変化や課題が多くの現場に共通して起こってきているからである。その共通の課題は、以下の3点に収斂(しゅうれん)する。

1. データ容量増大への対応
2. コストダウン(特に人件費)
3. データ保護に対する新たな要件