先週から Microsoft Windows における DLL 読み込み処理に関する問題が話題になっています。この問題では、多くの Windows プログラムが攻撃に使用される可能性があります。 マイクロソフトから、ユーザおよびシステム管理者向けの対策情報として、Windows の DLL 探索順序を変更する方法などが提供されています。 さらに開発者向けの情報として、どのような場合が問題になるのか、どのようなコーディングをすべきかなどの情報が提供されています。 Windows プログラムを開発・提供しているみなさんは、これらの情報を活用して、本問題の影響を調査し、必要に応じて対策を提供いただくようお願いします。 なお、対策状況の広報活動の一環として JVN への掲載をご検討ください。
参考文書(日本語)
-
JVNVU#707943
Windows プログラムの DLL 読み込みに脆弱性
https://jvn.jp/cert/JVNVU707943/index.html
-
TechNet Blogs 日本のセキュリティチーム
新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開
http://blogs.technet.com/b/jpsecurity/archive/2010/08/24/3351474.aspx
-
Japan Vulnerability Notes
お問い合わせ先と FAQ
https://jvn.jp/contact/index.html
参考文書(英語)
-
TechNet Blogs Security Research & Defense
More information about the DLL Preloading remote attack vector
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx
-
Microsoft
Secure loading of libraries to prevent DLL preloading attacks (Word 文書)
http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docx
Weekly Report 2010-09-01号 に掲載