2回目の脆弱性アナウンス・・・。今度は、「ファイル流出可能性」とあって、ちょっと深刻。でもまぁ、ユーザが確認メッセージでキャンセルすれば止めることができるようなので、winnyのような騒ぎにはならないだろう。
http://www.itmedia.co.jp/enterprise/articles/0605/22/news047.html
ただ、ベースになっているのがP2P技術だけに、もし、たとえば脆弱性を利用してウイルスを送り込む、伝播させることが可能になれば、winny以上の深刻な問題が生じるかもしれない。今回はともかくも、そのような脆弱性が今後見つからないことを祈りたいものだ。かなり普及しているし、ビジネスでも通信費節減を目的に使われているケースも多いので、影響は小さくない。
バージョンアップしていないSkypeを探す方法はカスタマイズできるIDSを持っていれば、比較的容易だ。IDSを使って、http のgetリクエストを対象に、以下の文字列パターンを探す。これは、IDSによって方法が違うが、カスタムシグネチャを書く必要がある。Skype起動時に行われるバージョン問い合わせを検知する方法だ。探すパターンは
getlatestversion?ver=
で、この後に来るのがバージョン番号なので、1.x.x, 2.0.x.nn& 2.0.x.10[0-3] など、つまり 2.0.x.103以前と思われるバージョンのものを見つけて警告するようにすればよい。このあたりはIDSごとに書き方にちょっと工夫が必要だろう。会社からインターネットへの出口にIDSを配置している場合にこの方法が使える。proxy型のファイアウォールで、httpのリクエスト文字列をログに出力できるタイプのもの(たとえば、CISCO PIXなど)を使って、swatch などでログへのパターンマッチを行うことでも同様のことができるので、試してみて欲しい。
とりあえず会社で、古いSkypeを見つける仕掛けをIntruShieldのユーザ定義シグネチャを使って作ってみた。う~ん、注意喚起したのにまだ古いバージョン使ってる奴が多いので、直メール攻撃でバージョンアップさせることにした。この仕掛けは結構使えるかも。