メインコンテンツへスキップ

トップページ > JPNICトピックス一覧 > 2008年


現在、マイクロソフト セキュリティ情報 MS10-090のパッチを適用したInternet Explorer 8をお使いの方は、 JPNIC Webサイトの内容が印刷できない状態になっています。 印刷をする場合には、 Internet Explorer 8以外のブラウザを利用してください。
この不具合の詳細と、その対処方法については、 マイクロソフトのWebサイトに掲載されている以下の技術情報をご覧いただくか、 マイクロソフトのサポートセンターにお問い合わせください。
 マイクロソフトの技術情報

2008年8月22日

各位

社団法人日本ネットワークインフォメーションセンター

日本経済新聞掲載の「DNSサーバ重大欠陥」
に関する記事について

 本日(2008年8月22日)、 インターネットの基幹インフラである DNSサーバに欠陥が見つかったという日本経済新聞による報道がありました。

 報道によれば、DNSに新たに欠陥が見つかったとされていますが、 この脆弱性自体はDNSキャッシュポイズニング※1 として以前より存在が明らかになっています。 今回見つかったのは、その脆弱性を、より効率的に攻撃する手法です。 また、この攻撃に対しては、 DNSに適切なパッチをあてることで攻撃の成功率を下げることができるとともに、 DNSSEC※2を利用することで回避することが可能です。

 当センターでは、 有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC) からの要請を受け、 株式会社日本レジストリサービス(JPRS)とも協調して、 この脆弱性に適切に対処していないと思われる DNSサーバに対する注意喚起の対応活動を行っております。

 複数のDNS実装におけるキャッシュポイズニングの正確な内容については、 以下のURLをご参照ください。

※1 DNS cache poisoning(DNSキャッシュポイズニング)とは
http://www.nic.ad.jp/ja/basics/terms/DNS-cp.html
※2 DNSSECとは
http://www.nic.ad.jp/ja/basics/terms/dnssec.html
※3 JPRSセキュリティ情報

複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html

(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning-update.html

※4 US-CERT Technical Cyber Security Alert TA08-190B
-- Multiple DNS implementations vulnerable to cache poisoning
http://www.us-cert.gov/cas/techalerts/TA08-190B.html
※5 JPCERT/CC Alert 2008-07-09
複数のDNSサーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt

以上



このページを評価してください
このWebページは役に立ちましたか?
役に立った。
役に立たなかった。
どちらとも言えない。

ページの改良点等がございましたら自由にご記入ください。
  • このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、 お問い合わせ先 をご利用ください。
  • 文中でのHTMLタグ使用はご遠慮ください。
ページトップへ