セキュリティー
Jeans & Development | 電子ブロック工房 | 三日坊主 | フロントページ |
レガシーwebアプリケーションを、ファイアウォールの内側で利用する [セキュリティー]
2011年3月9日
古くなったwebアプリケーションは、既知の脆弱性がそのまま放置されているようなケースが良くある。こうなると危なくてもう使えない(イントラネットで使うようなケースは別)。
そういったアプリケーションのすべての機能ではなく、一部の機能だけ使いたいというようなことは良くあるだろう。そういう場合、その一部の機能を担うための情報だけサニタイズして与えれば、問題なく使えるはずである。
使用中のwebページでそういったことに相当するケースがあったので、対処してみた。
そういったアプリケーションのすべての機能ではなく、一部の機能だけ使いたいというようなことは良くあるだろう。そういう場合、その一部の機能を担うための情報だけサニタイズして与えれば、問題なく使えるはずである。
使用中のwebページでそういったことに相当するケースがあったので、対処してみた。
アイコンと拡張子を偽装したウイルスに注意 [セキュリティー]
2010年6月6日
ITproより
「Word文書にしか見えない!」アイコンと拡張子を偽装したウイルス
ウイルスの実体は、拡張子が「scr」の実行形式ファイル(スクリーンセーバーファイル)。しかしながら、ファイル名にユニコード(Unicode)の制御文字「RLO(Right-to-Left Override)」を挿入することで、パソコンの画面上では、ファイル名の最後に「doc」の文字列を表示させている。
ここまでくると、「e-mailに添付されてきた実行可能ファイルには要注意」だけでは、一般ユーザーの感染を防ぐことはほとんど不可能。これは、Windowsに潜む仕様上の大きな問題点なので、できれば制御文字を無効にするなどの対処をして欲しいと思う。
「Word文書にしか見えない!」アイコンと拡張子を偽装したウイルス
ウイルスの実体は、拡張子が「scr」の実行形式ファイル(スクリーンセーバーファイル)。しかしながら、ファイル名にユニコード(Unicode)の制御文字「RLO(Right-to-Left Override)」を挿入することで、パソコンの画面上では、ファイル名の最後に「doc」の文字列を表示させている。
ここまでくると、「e-mailに添付されてきた実行可能ファイルには要注意」だけでは、一般ユーザーの感染を防ぐことはほとんど不可能。これは、Windowsに潜む仕様上の大きな問題点なので、できれば制御文字を無効にするなどの対処をして欲しいと思う。