-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3401 JPCERT/CC 2003-08-27 <<< JPCERT/CC REPORT 2003-08-27 >>> これは JPCERT/CC が 8/17(日) から 8/23(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT/CC Current Activity W32/Welchia Worm http://www.cert.org/current/current_activity.html#welchia JPCERT/CC REPORT 2003-07-24号および 2003-08-06号で紹介した Microsoft Windows の Remote Procedure Call (RPC) の実装に含まれる脆弱性を使って 伝播するワーム W32/Welchia (別名: W32/Nachi) に関する情報です。 JPCERT/CC では 2003年8月25日(月) 現在、W32/Welchia の感染の試みと思わ れる ICMP パケットの受信に関するインシデント報告を 34件受領しています。 この ICMP パケットにより、ネットワークの輻輳が発生し、通信が不能になる などのインシデントが報告されています。 インシデントの拡大を防ぐために、自サイト内の Windows ホストに対して、 W32/Welchia に感染していないかどうか確認することを強くお勧めします。 関連文書 (日本語) マイクロソフト サポート技術情報 - 826234 Nachi ワームに関するウイルスの警告 http://support.microsoft.com/default.aspx?scid=kb;ja;826234 JPCERT/CC REPORT 2003-07-24号 http://www.jpcert.or.jp/wr/2003/wr032901.txt JPCERT/CC REPORT 2003-08-06号 http://www.jpcert.or.jp/wr/2003/wr033101.txt JPCERT/CC Vendor Status Note JVNCA-2003-19 Microsoft Windows RPC の脆弱性を対象とする侵害活動 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-19.html JPCERT/CC Vendor Status Note JVNCA-2003-16 Microsoft Windows RPC にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-16.html マイクロソフト セキュリティ情報 RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp [2] CERT Incident Note IN-2003-03 W32/Sobig.F Worm http://www.cert.org/incident_notes/IN-2003-03.html 「W32/Sobig」の亜種 (Sobig.F) に関する情報 http://www.ipa.go.jp/security/topics/newvirus/sobig-f.html 電子メールを媒体として Microsoft Windows 上で増殖する W32/Sobig.F に関 する情報です。 次のような電子メールを受け取った場合には、添付ファイルを開かずに破棄す る等、細心の注意をもって対応することをお勧めします。 [件名] 以下のいずれか 1つ - Re: Thank You! - Thank You! - Your details - Re: Details - Re: Re: My details - Re: Approved - Re: Your application - Re: Wicked screensaver - Re: That movie [添付ファイル] 以下のいずれか 1つ - your_document.pif - document_all.pif - thank_you.pif - your_details.pif - details.pif - document_9446.pif - application.pif - wicked_scr.scr - movie0045.pif [差出人アドレス] 感染したホストに保存されている様々なファイルから抽出して詐称します。 [宛先アドレス] 感染したホストに保存されている様々なファイルから抽出します。 またアンチウィルス製品を使用している場合は、ベンダの提供する情報を参照 し、データファイルを最新版に更新することをお勧めします。 関連文書 (日本語) マイクロソフト セキュリティ情報 Sobig に関する情報 http://www.microsoft.com/japan/technet/security/virus/sobig.asp [3] CIAC Bulletin N-136 Microsoft Unchecked Buffer in MDAC Function Vulnerability http://www.ciac.org/ciac/bulletins/n-136.shtml Microsoft Windows に標準でインストールされている Microsoft Data Access Components (MDAC) には、バッファオーバーフローの脆弱性があります。結果 として、遠隔から第三者が管理者権限を取得する可能性があります。対象とな るのは以下のバージョンです。 - Microsoft Data Access Components 2.5 - Microsoft Data Access Components 2.6 - Microsoft Data Access Components 2.7 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 なお、この脆弱性が存在する MDAC が標準でインストールされているのは以下 のバージョンの Microsoft Windows です。 - Microsoft Windows ME - Microsoft Windows 2000 - Microsoft Windows XP ※ Windows Server 2003 に標準でインストールされている MDAC バージョ ン 2.8 には、この問題が存在しないことが報告されています。 MDAC は Microsoft Windows NT 4.0 オプションパックや Microsoft SQL Server 2000 にも含まれています。また MDAC のいくつかのコンポネントが Microsoft Internet Explorer に含まれています。インストールされている MDAC のバージョンを確認する方法については、下記関連文書などを参照して ください。 関連文書 (日本語) マイクロソフト セキュリティ情報 MDAC 機能の未チェックのバッファにより、システムが侵害される (823718) (MS03-033) http://www.microsoft.com/japan/technet/security/bulletin/MS03-033.asp マイクロソフト サポート技術情報 - 301202 [HOW TO] MDAC のバージョンを確認する方法 http://support.microsoft.com/default.aspx?scid=kb;ja;301202 [4] CIAC Bulletin N-135 Microsoft Cumulative Patch for Internet Explorer http://www.ciac.org/ciac/bulletins/n-135.shtml Microsoft Internet Explorer (以降 MSIE) には、Web サーバから返されるオ ブジェクトタイプを適切に処理できないなどの複数の脆弱性があります。結果 として、遠隔から第三者が Web ページや HTML 形式の電子メールなどを経由 して、MSIE を実行しているユーザの権限を取得する可能性があります。対象 となるのは以下のバージョンです。 - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6.0 - Microsoft Internet Explorer 6.0 for Windows Server 2003 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (822925) (MS03-032) http://www.microsoft.com/japan/technet/security/bulletin/MS03-032.asp JPCERT/CC Vendor Status Note JVNCA-2003-22 Microsoft Internet Explorer に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-22.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP0wKLox1ay4slNTtAQGmywQAgiwQ3xwXf9/dlXrYdrOi4Yno5Rznm1D8 ygjoKbw5cZD7SdnGVV1016LtdxM0vBg6JbI4Udx9IlkIxCGbNQ/zg5IbSq6diGk8 3t5lio158zecFZUl5JKxjCrJSq0+UWM3WbFUP0k20h83Qj4SMaGB6VJFiKfIs/tb rGaA5eVGKGc= =5E4r -----END PGP SIGNATURE-----