パッチ未公開のIISのぜい弱性,新手口での攻撃に備えよう - セキュリティ・ウォッチ:ITpro(情報元のブックマーク数)

こんなにあったんだ!!!MSのパッチが出ていない脆弱性

現在,セキュリティ・パッチが公開されていないぜい弱性は次の通りだ。
Microsoft Internet Information Services FTP Server NLST Buffer Overflow
Microsoft IIS FTP Server Recursive Listing Denial of Service
Microsoft Windows SMB Processing Array Indexing Vulnerability
Microsoft Windows Media Format Two Code Execution Vulnerabilities

パッチ未公開のIISのぜい弱性,新手口での攻撃に備えよう | 日経 xTECH(クロステック)

ログ分析か・・・正直で来ていない企業がほとんどだろうなぁ・・・

点と点を結ぶログ分析を

今回のIIS FTPサービスの対策に限って言えば,
FTPサービスの停止
・管理者権限で匿名ユーザーからのFTPアクセスを許可しないように設定を変更
といった対策により脅威は軽減できる。とはいっても,二つめのアクセス制限に関しては,その他のアカウント情報を奪われてしまえば意味がない。つまり,JSRedir-Rのケースには効果はないと言える。
そこで,もう少し包括的な対策について考えてみよう。今年に入ってウイルス感染事故に遭った企業には共通点がある。それは,組織内ネットワークのセキュリティ対策が甘い点だ。多くの企業が口をそろえて言うのが,「ウイルス対策ソフトは全PCに導入済みです」,「各PCの操作ログは取得しています」である。決して間違った対策ではないが,ネットワークの規模が大きくなればなるほど,これだけでは足りない。近年のセキュリティ事故は,「通常の操作」の中から発生している。「攻撃は外部から」という前提条件は崩れつつあるのだ。異状な個所を探すことが困難になってきているのだから,上述の対策だけでは足りないのは明白だろう。
そこで推奨したいのが,PCやサーバーのログの内容から,関連するイベントを導き出す役割を果たす仕組みを設けることだ。PC向けセキュリティ・ツールのログを“点”とすれば,点と点を結びつける役割である。代表例として,ネットワーク・トラフィックの解析やIDS/IPSの導入が挙げられる。ほかに,各PCからネットワーク接続履歴を収集するといった取り組みも効果を期待できるだろう。

パッチ未公開のIISのぜい弱性,新手口での攻撃に備えよう | 日経 xTECH(クロステック)

screenshot