WannaCryへの耐性を診断できる「自診くん」

  • 投稿日:
  • by
  • カテゴリ:
  • ハッシュタグ:

WannaCryやSKYSEA Client View脆弱性への耐性を診断できる「自診くん」、ラックが無償提供 -INTERNET Watch

自診くんでは、TCPポート445番を利用するランサムウェア「WannaCry」や、脆弱性「CVE-2016-7836」を悪用する「SKYSEA Client View」の攻撃耐性が診断できるほか、インターネットからの直接接続を許可すべきではない22番(SSH)、23番(TELNET)、139番(NETBIOS)、3389番(RDP)、5900番(VNC)のTCPポートについても診断を行う。

WannaCry」はリンクを踏んだりファイルを開かなくても、445/tcpが開いているだけで侵入してくる場合もあるそうです。
我が家のルーターは最小限のポートしか開けていないので、「自診くん」による診断は問題ありませんでした。 もちろんこまめなWindows Updateの適用も欠かしません。

脆弱性は Windowsだけではないので、FreeBSDでも安心できません。

「Apache HTTP Web Server」の複数モジュールにDoSなど5件の脆弱性 -INTERNET Watch

脆弱性「CVE-2017-3167」は、「ap_get_basic_auth_pw()」における認証が回避される可能性があるもの。脆弱性「CVE-2017-3169」は「mod_ssl」、脆弱性「CVE-2017-7659」は「mod_http2」において、いずれもNULLポインタ参照において問題が引き起こされる可能性がある。脆弱性「CVE-2017-7668」は「ap_find_token()」、脆弱性「CVE-2017-7679」は「mod_mime」において、バッファオーバーリードが引き起こされる可能性がある。
 
影響を受けるApache HTTP Web Serverのバージョンは、CVE-2017-3167、CVE-2017-3169、CVE-2017-7679の3つが「2.2.0」~「2.2.32」と「2.4.1」~「2.4.25」、CVE-2017-7668が「2.2.32」と「2.4.25」、CVE-2017-7659が「2.4.25」。

ウチのサーバーは 2.4系mod_http2を使っているのでドンピシャですね。

オープンソースのVPNソフト「OpenVPN」、4件の脆弱性を修正 -INTERNET Watch

脆弱性「CVE-2017-7520」は、クライアントがNTLM v2認証でHTTPプロキシを使用している場合に、中間者攻撃によりシステムのクラッシュやスタックメモリの漏えいが引き起こされるもの。
 
脆弱性「CVE-2017-7521」は、「extract_x509_extension()」の処理においてメモリが正しく開放されないことに起因。クライアントからの接続試行のたびに数バイトのメモリリークを発生させられることで、最終的にサーバーのメモリ不足が引き起こされる可能性がある。
 
脆弱性「CVE-2017-7522」は、リモートから悪意のある文字列を含む証明書を送信することで、サーバーをクラッシュさせられる可能性のあるもの。バージョン「2.4」以降のみが影響を受ける。

こちらも対応しました。