• このエントリーをはてなブックマークに追加

  • インターロップ東京2020のBest of Show Awardのトロフィーがいけりりに到着しました!

    2020-07-23 11:591
    3403b3808ce0a367424a0bcc21d0b6f45a3d3d37

    Best of Show Awardのトロフィーがいけりりネットワークサービスに到着しました!
    インターロップ東京2020のマネジメント&モニタリング部門において、弊社の販売するProfitap社 パケットキャプチャソリューション IOTAがBest of Show Awardを受賞いたしました。

    3f36ee8de0c08f66b462e3175d7e968501b3fdd5

    今後とも、パケキャプはいけりりへどうかよろしくお願いします!
    弊社製品ページ→ https://www.ikeriri.ne.jp/develop/profitap/iota.html
  • SigRedがやってくる!Windows DNSサーバがこの先生き残るためには(DNSサーバの脆弱性CVE-2020-1350に関するガイダンス)

    2020-07-18 01:47
    CodeRed以来の久しぶりのWindowsサーバに致命的かつ重大なDNSサーバの脆弱性SigRedが登場しました。
    連邦政府が最大をマークした脆弱性がやってきました!14日にこの脆弱性が公開されたので、たぶん来週にはツールが出回ります。もうMetasploitのモジュールとかできちゃってて、誰でも簡単に動かせているかも。Windowsサーバをインターネットで動かしている方は念のため確認ください。
    CVE-2020-1350について
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

    ーー以下の情報は以下のURLをもとに自動翻訳したものです。

    いけりりおよび竹下は当情報によって生じた損失や損害について一切の責任を負いかねます。
    また、情報の内容について一切の保証をいたしかねます。あくまで参考にしてください。

    https://support.microsoft.com/en-gb/help/4569509/windows-dns-server-remote-code-execution-vulnerability

    KB4569509。DNSサーバの脆弱性CVE-2020-1350に関するガイダンス
    該当するもの Windows Server バージョン 2004Windows Server バージョン 1909Windows Server バージョン 1903 詳細
    情報に追加で適用されます。
    この記事は、特に以下の Windows サーバーのバージョンに適用されます。

    Windows Server, バージョン 2004 (Server Core インストール)
    Windows Server, バージョン1909 (Server Coreインストール)
    Windows Server、バージョン1903 (Server Coreインストール)
    Windows Server、バージョン1803 (サーバコアインストール)
    Windows Server 2019(サーバーコアインストール
    ウィンドウズサーバー2019
    Windows Server 2016(サーバーコアインストール
    ウィンドウズサーバー2016
    Windows Server 2012 R2 (Server Core インストール)
    ウィンドウズサーバー2012 R2
    Windows Server 2012 (Server Core インストール)
    ウィンドウズサーバー2012
    Windows Server 2008 R2 for x64 ベースのシステム用のサービスパック 1 (サーバー コアのインストール)
    Windows Server 2008 R2 for x64 ベース システム サービスパック 1
    Windows Server 2008 for x64 ベースのシステム用のサービスパック 2 (サーバー コアのインストール)
    Windows Server 2008 for x64 ベース システム サービスパック 2
    Windows Server 2008 for 32ビットシステム用サービスパック2(サーバーコアのインストール
    Windows Server 2008 32 ビット版サービスパック 2
    序章
    マイクロソフトは2020年7月14日、「CVE-2020-1350|Windows DNS Server Remote Code Execution Vulnerability」に記載されている問題のセキュリティアップデートをリリースしました。このアドバイザリでは、DNS サーバーの役割を実行するように構成された Windows サーバーに影響を与える Critical Remote Code Execution (RCE) の脆弱性について説明しています。サーバー管理者は、できるだけ早くこのセキュリティ更新プログラムを適用することを強くお勧めします。

    レジストリベースの回避策を使用することで、影響を受けたWindowsサーバーを保護することができます。この脆弱性は不安定であるため、管理者は、標準的な展開を使用してシステムを更新できるようにするために、セキュリティ更新を適用する前に回避策を実装する必要がある場合があります。

    回避策
    重要
    このセクションの手順に注意してください。レジストリを誤って修正すると、重大な問題が発生する可能性があります。変更する前に、問題が発生した場合に備えてレジストリをバックアップし、復元してください。

    この脆弱性を回避するには、以下のレジストリを変更して、許可されている最大の受信TCPベースのDNS応答パケットのサイズを制限します。

    Subkey: HKEY_LOCAL_MACHINE_SYSTEM\CurrentControlSet\Services\DNSParameters 

    値を指定します。TcpReceivePacketSize 

    タイプ DWORD 

    値データ。0xFF00

    注意事項

    デフォルト(最大値でもある)の値データ=0xFFFF。
    推奨される値データ = 0xFF00(最大値より255バイト少ない)。
    レジストリの変更を有効にするには、DNSサービスを再起動する必要があります。これを行うには、昇格したコマンドプロンプトで以下のコマンドを実行します。
    net stop dns && net start dns

    この問題を回避するための回避策を実装した後、アップストリーム サーバーからの DNS 応答が 65,280 バイトよりも大きい場合、Windows DNS サーバーはクライアントの DNS 名を解決できなくなります。

    この回避策に関する重要な情報

    TCPベースのDNS応答パケットは、推奨値を超えたものはエラーにならずにドロップされます。そのため、一部のクエリが応答されない可能性があります。これにより、予期せぬ障害が発生する可能性があります。DNS サーバーがこの回避策によって悪影響を受けるのは、以前のミティゲーションで許可された値(65,280 バイト以上)を超える有効な TCP 応答を受信した場合に限られます。

    削減された値は、標準的な展開や再帰的なクエリに影響を与えることはありません。ただし、特定の環境では非標準的なユースケースが存在する可能性があります。サーバーの実装がこの回避策によって悪影響を受けるかどうかを判断するには、診断ロギングを有効にして、典型的なビジネス フローを代表するサンプル セットをキャプチャする必要があります。その後、ログ ファイルを確認して、異常に大きな TCP 応答パケットの存在を特定する必要があります。

    詳細については、DNS ロギングと診断を参照してください。
  • Profitap IOTA10G来ました! 10GBASE-T/SR/LRおよび1000BASE-T/SX/LX FPGAキャプチャ+ストレージ+見える化

    2020-07-12 19:21
    7de07a1f01b788c997da3e8d9ee9981c72dbc06d
    Interop Tokyo 2020において、Best of Show Awardを受賞したProfitap IOTA 10Gが日本に到着しました!→Youtubehttps://www.youtube.com/watch?v=cr-RzrRGXqQ

    f6c825ed746c6aad8ddb51659c79f968d2570052
    Profita社 IIOTA 10Gは、カッパーでもファイバーでも、1000BASEでも10GBASEでも、トラブルシューターとしてもセキュリティアナライザとしても利用できるキャプチャアプライアンスです。
    a8dde80404697c5f6a86baa15f42a6e7c34c42d7

    IOTA10Gは FPGAキャプチャのProfiShark10Gと暗号化された1TBのストレージ、ErasticSearch+Kibana+Grafanaがバックグラウンドで構成されたハードウエアキャプチャ+ストレージ、見える化ソリューションです。。!
    0296f736dfc9ad4990dfc70748622d89ef68d542

    動画はこちらです →Youtubehttps://www.youtube.com/watch?v=cr-RzrRGXqQ