「サニタイザー」機能追加のお知らせ(Ver.1.26.0/1.26.2→Ver.1.26.5)

CIO Contribution Sanitizer

はじめに

サニタイザーに関心を持ってくださいましてどうもありがとうございます。また既にサニタイザーの導入を決めていただいている自治体のみなさまにも感謝申し上げます。

地道にコツコツとバージョンアップを重ねております。

すでにサニタイザーは安定運用状態に入っており、導入している自治体でも大きなトラブルが発生したという話を聞いておりません。(というか、私が直接見聞きしている自治体では、快適に動作しています)

今回は多くの自治体様に導入いただき、その中で出てきた要望に応えています。かなり特殊な形式のファイルも対応しています。

なおこの機能追加版についても、無償で提供いたします。

ダウンロード(修正モジュール)

修正モジュールのダウンロードは次のリンクから行うことができます。

ダウンロードファイルはZip圧縮(パスワード付き)されています。パスワードは、サニタイザーの技術文書中にある、OSの初期パスワードです。

モジュールの差し替え方法

サニタイザーのOSにログインしていただき、モジュールが配置されているディレクトリ中の該当のファイルを上書きしていただき、一部の設定ファイルを変更していただくだけです。差し替えの手順は同梱の手順書をご覧ください。

(念のため作業の前に、以前のファイルはバックアップしておくか、サニタイザーそのもののスナップショットをとっておくことをおすすめします)

機能追加の概要

機能追加の概要を下記に示します。

jtdc(一太郎圧縮形式)ファイルへの対応

一太郎のファイル形式の中で、圧縮形式(jtdc)というものがありまして、このファイルにマクロが含まれている場合には、ブロックするように対応しました。(無害化ではありませんのでご注意ください)

EPS形式ファイルへの対応

フォトショップなどで使われる画像ファイル形式のEPS(Encapsulated PostScript)ファイルについて、識別できるように対応しました。

建物共済システム(都道府県会館・災害共済部)で受け渡されるファイルへの対応

ある自治体様から要望のあった、建物共済システムで受け渡されるファイルを識別できるように対応しました。内部的には別のファイル形式なのですが、ファイル発出元に確認して、このシステム特有の要素に関する情報を開示してもらいました。

CVE-2017-11882の脆弱性ファイルへの対応強化

ここ最近あちこちから注意喚起されている、Windowsの数式エディタの脆弱性を悪用した攻撃(CVE-2017-11882)への対応を行いました。

正確には、Ver.1.26.0の段階でもこの脆弱性ファイルはブロックできていたのですが、脆弱性の傾向を確認し、もう少し精緻に判別しブロックできるようなロジックを追加しています。

CVE-2017-11882については、IPAのサイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20171129_ms.html

ただ、この脆弱性は亜種を生み出しやすいので(攻撃手法が開示されているため)、Windowsのセキュリティパッチを適用するか、数式エディタを無効にする対応を強くおすすめします。

さいごに

サニタイザーはみなさまの要望に応える形で、これからも機能の拡充をはかって参ります。今後ともよろしくお願いいたします。

 


« »