JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2020/07/20━ ◆ FROM JPRS vol.950 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ JPRSは7月16日、セキュリティ情報「Windows DNS Serverの脆弱性情報が公開 されました(CVE-2020-1350)」を公開しました。 Windows DNS Serverにおいてリモートコード実行(RCE)が可能になる重大な 脆弱性であり、深刻度は「緊急」です。 本脆弱性を修正したバージョンも公開されていますので、参照すべきリンク先 などは以下をご覧ください。 ○Windows DNS Serverの脆弱性情報が公開されました(CVE-2020-1350) |https://jprs.jp/tech/security/2020-07-16-windowsdns.html ■今週の目次 (1)ドメイン名・DNS最新情報 - ドメイン名・DNS記事 全6件 (2)JPRSサイト更新情報 (3)用語解説:Subdomain Takeover(サブドメインテイクオーバー) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (1)ドメイン名・DNS最新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ドメイン名・DNS記事 ▼「Windows DNS Server」の深刻な脆弱性、DHSが緊急指令でパッチ適用を 呼びかけ ○「Windows DNS Server」の深刻な脆弱性、DHSが緊急指令でパッチ適用 |を呼びかけ |https://japan.zdnet.com/article/35156911/ |ZDNet Japan ○Microsoft、7月のセキュリティ更新プログラムをリリース‐アップデー |トを |https://news.mynavi.jp/article/20200716-1152626/ |マイナビニュース ○Microsoft、危険度最高の脆弱性を修正する「Windows Server」向けセ |キュリティ更新プログラム公開 |https://www.itmedia.co.jp/news/articles/2007/15/news069.html |ITmedia ○「Windows DNS Server」の脆弱性、ワーム転用のおそれ-早急に対処を |http://www.security-next.com/116634 |Security NEXT ○Microsoft、2020年7月の更新を発表 ~DNS/Hyper-V脆弱性に対処。プリ |ンターの問題も解決 |https://forest.watch.impress.co.jp/docs/news/1265505.html |窓の杜 ○県・市町村の偽サイトに注意 末尾異なる類似アドレスを第三者取得 |https://www.shinmai.co.jp/news/nagano/20200712/kt200711fti090001000.php |信濃毎日新聞web ◎最新情報はこちらからご覧いただけます。 https://jprs.jp/related-info/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (2)JPRSサイト更新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■各種ご案内 ○JPRSの掲載記事を追加しました |[2020年07月16日] |https://jprs.co.jp/article/ ■技術情報 ○Windows DNS Serverの脆弱性情報が公開されました(CVE-2020-1350) |[2020年07月16日] |https://jprs.jp/tech/security/2020-07-16-windowsdns.html ○DNSソフトウェアアップデート情報を更新しました |[2020年07月15日] |https://jprs.jp/tech/index.html#dns-software-update-info ◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。 https://jprs.co.jp/article/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (3)用語解説 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。 Subdomain Takeover(サブドメインテイクオーバー) CDN(Content Delivery Network)サービスやWebサービスの利用開始時に 設定したサブドメインのDNS設定がサービスの利用終了後も残ったままに なっていることを利用し、ドメイン名の管理権限を持たない第三者が、そ のサブドメインの乗っ取り(テイクオーバー)を図る攻撃手法です。【続 く】 ◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。 https://jprs.jp/glossary/index.php?id=0267 ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html ■バックナンバー:https://jprs.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方 はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。 https://jprs.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) https://jprs.jp/ Copyright (C), 2020 Japan Registry Services Co., Ltd.