2006年12月26日(火曜日)
脆弱性の黙殺は防がれているのか
「議論すべき時が来た組み込み機器のセキュリティ (www.itmedia.co.jp)」という記事が。ごもっともな内容ですが、
間にIPAやJPCERT/CCという調整役を加えることで、ベンダーが情報を黙殺してユーザーを危険な状態に置いたり、あるいは根拠のない非脆弱性情報を流布して不安に陥れるといった事態を防ぐことができる。
黙殺については、あんまり防げていないような気もしますが……。未修正であっても一定期間が過ぎたら公表する、というようなアグレッシブな動きをしているわけではないので、未修正のままユーザーに知らされていないものもたくさんあるのではないでしょうか。
ちなみに最近気になっているのは、せっかく修正・公表されているのに、その脆弱性が放置されてしまっているケースが多いこと。特に気になるのが Movable Type で、2006年9月26日に公表されている脆弱性 (www.sixapart.jp)が放置されているブログがかなりたくさんあります。
これについては情報の公表の仕方にも問題があるような気がしており (というより、Six Apart の Web サイトのユーザビリティに大きな問題があるような……)、公表の仕方についても議論される必要があるのではないかなぁと思います。
※既知の脆弱性の放置って、ウェブアプリケーションの脆弱性として処理されるんでしょうか……。試しに届け出てみようかな。
- 「脆弱性の黙殺は防がれているのか」にコメントを書く
DNS Pinning
セキュリティホールmemo (www.st.ryukoku.ac.jp)で紹介されていました、DNS Pinning (www.st.ryukoku.ac.jp)というお話、非常に興味深いですね。
たとえ IPアドレスが違っても、ドメインが同じならブラウザは同一ドメインとみなしてくれるというわけで……。なんか、いろいろな応用の仕方がありそうな気がします。
- 前(古い): 2006年12月25日(Monday)のえび日記
- 次(新しい): 2006年12月29日(Friday)のえび日記