JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2020/07/20━
◆ FROM JPRS vol.950 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JPRSは7月16日、セキュリティ情報「Windows DNS Serverの脆弱性情報が公開
されました(CVE-2020-1350)」を公開しました。
Windows DNS Serverにおいてリモートコード実行(RCE)が可能になる重大な
脆弱性であり、深刻度は「緊急」です。
本脆弱性を修正したバージョンも公開されていますので、参照すべきリンク先
などは以下をご覧ください。
○Windows DNS Serverの脆弱性情報が公開されました(CVE-2020-1350)
|https://jprs.jp/tech/security/2020-07-16-windowsdns.html
■今週の目次
(1)ドメイン名・DNS最新情報
- ドメイン名・DNS記事 全6件
(2)JPRSサイト更新情報
(3)用語解説:Subdomain Takeover(サブドメインテイクオーバー)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)ドメイン名・DNS最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ドメイン名・DNS記事
▼「Windows DNS Server」の深刻な脆弱性、DHSが緊急指令でパッチ適用を
呼びかけ
○「Windows DNS Server」の深刻な脆弱性、DHSが緊急指令でパッチ適用
|を呼びかけ
|https://japan.zdnet.com/article/35156911/
|ZDNet Japan
○Microsoft、7月のセキュリティ更新プログラムをリリース‐アップデー
|トを
|https://news.mynavi.jp/article/20200716-1152626/
|マイナビニュース
○Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセ
|キュリティ更新プログラム公開
|https://www.itmedia.co.jp/news/articles/2007/15/news069.html
|ITmedia
○「Windows DNS Server」の脆弱性、ワーム転用のおそれ-早急に対処を
|http://www.security-next.com/116634
|Security NEXT
○Microsoft、2020年7月の更新を発表 ~DNS/Hyper-V脆弱性に対処。プリ
|ンターの問題も解決
|https://forest.watch.impress.co.jp/docs/news/1265505.html
|窓の杜
○県・市町村の偽サイトに注意 末尾異なる類似アドレスを第三者取得
|https://www.shinmai.co.jp/news/nagano/20200712/kt200711fti090001000.php
|信濃毎日新聞web
◎最新情報はこちらからご覧いただけます。
https://jprs.jp/related-info/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■各種ご案内
○JPRSの掲載記事を追加しました
|[2020年07月16日]
|https://jprs.co.jp/article/
■技術情報
○Windows DNS Serverの脆弱性情報が公開されました(CVE-2020-1350)
|[2020年07月16日]
|https://jprs.jp/tech/security/2020-07-16-windowsdns.html
○DNSソフトウェアアップデート情報を更新しました
|[2020年07月15日]
|https://jprs.jp/tech/index.html#dns-software-update-info
◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
https://jprs.co.jp/article/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。
Subdomain Takeover(サブドメインテイクオーバー)
CDN(Content Delivery Network)サービスやWebサービスの利用開始時に
設定したサブドメインのDNS設定がサービスの利用終了後も残ったままに
なっていることを利用し、ドメイン名の管理権限を持たない第三者が、そ
のサブドメインの乗っ取り(テイクオーバー)を図る攻撃手法です。【続
く】
◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。
https://jprs.jp/glossary/index.php?id=0267
━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp
当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。
当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2020 Japan Registry Services Co., Ltd.