Micorsoftのサポートが終了したWindows XP SP2にLNKアップデート(KB2286198)を無理矢理インストールする方法

blog.f-secure.jp Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法 より。

Windowsのショートカットファイルの脆弱性攻撃を回避するパッチが公開 されているが、Windows XP SP3のみ適用可能で、Micorsoftのサポートが終了したWindows XP SP2にLNKアップデート(KB2286198)を無理矢理インストールする方法がある。それは下記の二つ。

  1. レジストリを書き換えてパッチを当てる。
    regeditを起動し、「HKLM\System\CurrentControlSet\Control\Windows」を開く。
    そして「CSDVersion」をDWORD値「200」から「300」に編集し再起動。
    するとMicrosoft提供のSP3向けパッチシステムをSP2にインストールが可能とのこと。
  2. Windows XP Embedded 用セキュリティ更新プログラム (KB2286198)を使うことでレジストリをいじることなくインストール可能。

まあ余程のことがなければSP3にアップデートする方が賢いが。

Windows 2000はサポート終了だがショートカット脆弱性はそのまま

エフセキュアブログ Windows 2000終了のお知らせ より。

Windowsのショートカットファイルのゼロデイ攻撃を回避する「Fix It」公開で書いた脆弱性は、サポートが既に終了したWindows 2000でも有効。だがパッチは当然配布されないのでゼロデイ攻撃をそのまま受けてしまう。

Windows2000で攻撃を受け外部から侵入されてしまう動画がリンク先に掲載されている。

マイクロソフト日本法人の調べで国内には15万台ものWindows2000マシンがまだ稼働中とのこと。

今すぐにもWindows2000マシンは電源を落とすか、サポート対象のOSに乗り換える方が良い。

Windowsのショートカットファイルのゼロデイ攻撃を回避する「Fix It」公開 更新2010年8月3日 脆弱性を修正するパッチ公開

so-net マイクロソフト、ショートカットのゼロデイ攻撃を回避する「Fix It」公開 より。

Windowsのショートカットファイルを細工し、アイコンを表示すると、任意のコードが実行可能となる問題。物理メディア経由で限られた攻撃のみだとされたが、ネット経由でも同様の攻撃が可能であると分かり、OLE埋込みなどをサポートするMS-Officeファイルでも攻撃が可能であることが判明した。

解決方法は二つ。

  1. ショートカット用のアイコン表示の無効化
  2. WebClientサービスの無効化

1はレジストリを書き換えて脆弱性そのものを無効化する方法。こちらが有効。2はUSBメモリやネットワーク共有ドライブ経由の攻撃には無意味。Windows Home Serverなど個人でも自宅でメディアサーバを稼働させる時代なのでMicrosoftのセキュリティアップデートを待たずに対策すべし。サポート技術情報2286198のページ中央にある「Enable workaround」の「Microsoft® Fix It」ボタンをクリックしそのまま実行するかファイルを保存して実行すればよい。

なお、このパッチを当てるとショートカットがすべて白紙のアイコンになるため、各ウィルススキャンソフトウエア会社が無償でショートカット利用ウィルス検知ソフトの配布を始めている。

更新2010年8月3日 脆弱性を修正するパッチ公開

Microsoft Updateにセキュリティパッチが登場した。詳細は下記のページを参照。

http://www.microsoft.com/japan/technet/security/bulletin/ms10-aug.mspx

オープンソースの侵入検知エンジン(IDS/IPS) Suricata 1.0.0がリリース

Sourceforge.jp Magazine オープンソースの侵入検知エンジン「Suricata 1.0」がリリース より。

要は既存ソフトウエアの脆弱性や侵入パターンを検知して、侵入を防止するソフトウエア

ルールフォーマットにはsnortの物がそのまま使えるとのこと。てか同じエンジン?