PR

 セキュリティ組織である米SANS Instituteは米国時間10月8日,クラッキングやウイルスなどの攻撃対象になりやすいシステムやセキュリティ・ホールをリストアップした「The Twenty Most Critical Internet Security Vulnerabilities」を公表した。セキュリティ・ホールの詳細や対処方法も記述されているので,管理者は目を通しておきたい。NRIセキュアテクノロジーズなどによる日本語訳(PDFファイル)も公開されている。

 SANS Insutituteは2000年から同情報を公開し,毎年更新している(関連記事)。今回公開されたのは2004年版。WindowsプラットフォームおよびUNIX/Linuxプラットフォームにおいて,それぞれ以下の10件が頻繁に狙われる対象としてリストアップされている。

◆Windowsプラットフォーム
(1)Web Servers & Services
(2)Workstation Service
(3)Windows Remote Access Services
(4)Microsoft SQL Server(MSSQL)
(5)Windows Authentication
(6)Web Browsers
(7)File-Sharing Applications
(8)LSAS Exposures
(9)Mail Client
(10)Instant Messaging

◆UNIX/Linuxプラットフォーム
(1)BIND Domain Name System
(2)Web Server
(3)Authentication
(4)Version Control Systems
(5)Mail Transport Service
(6)Simple Network Management Protocol(SNMP)
(7)Open Secure Sockets Layer(SSL)
(8)Misconfiguration of Enterprise Services NIS/NFS
(9)Databases
(10)Kernel

 2003年に公開したリストと同様に,WindowsではInternet Information Services(IIS)などのWebサーバーを,UNIX/LinuxではBINDを一番目に挙げている。UNIX/Linuxの(4)「Version Control Systems」は,今回初めてリストアップされた。これは,CVS(Concurrent Versions System)を指している。 CVSが広く使われるようになったこと,CVSに危険なセキュリティ・ホールが見つかり,実際に悪用されたことから,今回“ランクイン”したと考えられる(関連記事)。

◎参考資料
The Twenty Most Critical Internet Security Vulnerabilities (Updated)
Top 20 Translations Japanese - v. 5.0 - Added Oct. 8, 2004(PDFファイル)

(勝村 幸博=IT Pro)