「Winnyのセキュリティ・ホールは危険」,発見者が警告 - ITPro
Winny(ウィニー)のBoF脆弱性の続報。
発見者であるeEyeのアドバイザリによると、既に任意のコードを走らせられる事を確認済みとの事。
もうこれでWinnyを動かしているだけで感染するウイルス・ワームの登場は時間の問題かなぁ……。
あ、ファイアウォール立てているから安心、なんて思わないで下さいね。WinnyによるP2Pネットワークに参加できる時点で、攻撃用パケットがファイアウォールの制限を突破している事を意味しますから。
一番の安全策は「Winnyは使わない、インストールしない、アンインストールする」ですね。
---
(2006/4/24 18:15頃追記)
eEyeの製品の国内代理店である住商情報システムさんからアドバイザリの日本語訳版が公開されています。
既にExploit Code(検証用コードの事:但し実行ファイルのみ)が公開されています。
(十分に対応できない人が変に興味を持って、迂闊に触れて欲しくないのでソースが何処かは示しません。一応自分は何処かは知っていますし、検証用バイナリはダウンロード済みです。)
また脆弱性を発見したeEyeの鵜飼先生のBlog(ITPro Watcher)にも技術的な詳細や発見~IPAへの報告に至る経緯が公開されています。
何か未だに2ch辺りでWinnyを使い続けようとするために、勝手パッチを作っている人も見かけますが、そこまでして使い続けるものかい?、と思ってみたり……。
(そこまでムキにならんでもええやん?、というのが自分の正直な感想だったり……勿論勝手パッチへのソースも、自分は場所は分かっていますがリンクは張りませんし公開もしません。自分で責任が取れる人のみ勝手に探して下さい。)
Winny(ウィニー)のBoF脆弱性の続報。
発見者であるeEyeのアドバイザリによると、既に任意のコードを走らせられる事を確認済みとの事。
もうこれでWinnyを動かしているだけで感染するウイルス・ワームの登場は時間の問題かなぁ……。
あ、ファイアウォール立てているから安心、なんて思わないで下さいね。WinnyによるP2Pネットワークに参加できる時点で、攻撃用パケットがファイアウォールの制限を突破している事を意味しますから。
一番の安全策は「Winnyは使わない、インストールしない、アンインストールする」ですね。
---
(2006/4/24 18:15頃追記)
eEyeの製品の国内代理店である住商情報システムさんからアドバイザリの日本語訳版が公開されています。
既にExploit Code(検証用コードの事:但し実行ファイルのみ)が公開されています。
(十分に対応できない人が変に興味を持って、迂闊に触れて欲しくないのでソースが何処かは示しません。一応自分は何処かは知っていますし、検証用バイナリはダウンロード済みです。)
また脆弱性を発見したeEyeの鵜飼先生のBlog(ITPro Watcher)にも技術的な詳細や発見~IPAへの報告に至る経緯が公開されています。
何か未だに2ch辺りでWinnyを使い続けようとするために、勝手パッチを作っている人も見かけますが、そこまでして使い続けるものかい?、と思ってみたり……。
(そこまでムキにならんでもええやん?、というのが自分の正直な感想だったり……勿論勝手パッチへのソースも、自分は場所は分かっていますがリンクは張りませんし公開もしません。自分で責任が取れる人のみ勝手に探して下さい。)