JVN、WPADに関するDNSクエリの漏洩について注意喚起
2016年5月26日(木)
JPCERT/CCは5月24日、Web Proxy Auto-Discovery (WPAD) に関するDNSクエリが社内ネットワークで解決されずに、インターネット上のDNSサーバに送られる状況が観測されていると警告した。
WPADは、社内ネットワーク上のシステムにプロキシ設定を配布するためのプロトコル。ネットワークに接続するデバイスを個別に設定しなくても、WPADが有効になっていれば、一定の規則に従って自動的にネットワーク上のプロキシ設定ファイルにアクセスする。
今回の警告では、新gTLDプログラムが開始され、新たなgTLD が新設されていることに伴って、WPADに関するDNS クエリが外部に漏れることで名前衝突の問題が発生する可能性がある。この時、第三者によって中間者攻撃が行われる危険がある。
影響を受けるシステムは、Windows、Mac OS X、Linux、およびWPAD対応が有効になっているWebブラウザ。対応方法としては、社内ネットワークでWPADを利用しない場合には、デバイスの設定でWPADを無効にするなどの方法がある。
(川原 龍人/びぎねっと)
[関連リンク]
JVNTA#91048063
その他のニュース
- 2024/12/5 リモートデスクトップソフトウェア「AnyDesk 9.0.0」リリース
- 2024/12/3 「Docker Desktop 4.36」リリース
- 2024/12/2 HTTPサーバ「nginx 1.27.3」リリース
- 2024/12/2 関数型Linuxディストリビューション「NixOS 24.11」リリース
- 2024/12/1 Armシングルボード向けLinuxディストリビューション「Armbian 24.11」リリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。
全文検索エンジンによるおすすめ記事
- プロキシサーバを使った通信を行うアプリケーションに中間者攻撃が可能な脆弱性
- 「BIND 9」に複数の脆弱性、JPCERTが注意喚起
- JPCERT/CC、バッファローのネットワーク機器に存在する脆弱性に関する注意喚起
- DNSサーバBINDにDoS攻撃の標的になりうる脆弱性、JPCERT/CCが警告
- IPA、2018年第4四半期の脆弱性対策情報データベースJVN iPediaの登録状況を発表
- JVN、トレンドマイクロの「ウイルスバスター クラウド v15」(旧版)に存在する脆弱性に関する注意喚起を発表
- クエリ応答の概要が記録されるようになった「BIND 9.20.3」リリース
- Kaspersky Lab、「Trojan.AndroidOS.Switcher」と呼ばれるAndroidマルウェアについて注意喚起を発表
- JPCERT/CC、ひかり電話ルータ/ホームゲートウェイに存在する複数の脆弱性に注意喚起
- 日本トータルシステムが提供するグループウェア「GroupSession」に脆弱性、JPCERTが注意喚起