独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は8月31日、「攻撃遮断くん サーバセキュリティタイプ」おけるサービス運用妨害(DoS)の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。「攻撃遮断くん サーバセキュリティタイプ」(通常遮断方式を除く) Ver.1.5.3 およびそれ以前JVNによると、株式会社サイバーセキュリティクラウドが提供する「攻撃遮断くん サーバセキュリティタイプ」では、内部で使用するスクリプトが採番する「ルール id」が重複した際に、新たに検知した攻撃元IPアドレスを遮断対象として追加できない状態が10分程度発生する。なお、「ルール id」の重複が発生するのは、多数の送信元IPアドレスから10マイクロ秒以下の短時間に複数の攻撃リクエストが発生した場合、または二つ以上の送信元IPアドレスから分単位までが同じ時刻で10マイクロ秒単位から100ミリ秒単位までの時刻も一致した秒単位のみ異なる時刻の攻撃リクエストが発生した場合。想定される影響としては、遠隔の第三者によって当該製品で遮断対象を追加できない状態が10分程度発生し、サービス運用妨害(DoS)攻撃を受ける可能性がある。JVNでは、開発者が提供する情報をもとに当該製品の内部で使用されているスクリプトファイルを修正済みのスクリプトファイルに置き換えるよう呼びかけている。
Microsoft Windows の Print Spooler サービスにおけるシンボリックリンク検証不備により管理者権限で任意のファイルが作成可能となる脆弱性(Scan Tech Report)2020.8.27 Thu 8:10