MS06-040のアタックを確認:grinの勝手気ままに戯言メモ

grinさんところで、MS06-040脆弱性を利用したアタックパケットが確認されたそうです。
    
今朝の5時過ぎくらいに、我が家のハニーポットへ 送信元が台湾の、MS06-040脆弱性を利用したアタックパケットが確認できました。
ということで、管理者の皆さん。他のセキュリティ修正プログラムも無論大事ですが、MS06-040に関しては、 休み明けそうそうに、即適用で対応しましょう。 弊社の場合は、LanscopeCat5の機能で、起動後即、MS06-040適用再起動といった感じでクライアント全適用です。 ・Server サービスの脆弱性により、リモートでコードが実行される (921883) (MS06-040)20060814 CSL Report:- Server サービスのバッファオーバーフローの脆弱性(MS06-040) -:株式会社ラック あたりは、必須で読んでおきましょう。 また、「MS06-040」のパッチ未適用マシンを検出するツール,eEyeが無償提供:ITproや、 ITmedia エンタープライズ:休暇の前にチェックとパッチ適用を――eEyeが「MS06-040」未適用PC検出ツールの記事にもあるように、 eEyeからMS06-040のパッチ確認用ツールがリリースされています。 MS06-040のパッチ確認用ツール:Retina MS06-040 NetApi32 Scanner:eEye MS06-040関連の話の流れは、MS06-040[緊急]:Server サービスの脆弱性により、リモートでコードが実行される:HotFix Report BBSに、 まとまっていますので、こちらも一読しましょう。 追記:20060816 2:17 MS06-040 Exploit 検証メモ 2:grinの勝手気ままに戯言メモ Windows XP + SP1のみならず、Winodws 2000 + SP4でも侵入に成功ということだそうです。 追記:20060816 2:32 Computer Security Research - McAfee Avert Labs Blogによると、 『IRC-MocBot!MS06-040 variants can be detected by McAfee VirusScan using the latest DAT set. 』ということなので、 IRC-Mocbot!MS06-040として、攻撃を検知してくれるようです。 Microsoft Updateに加え、各種ウィルス対策ソフトのパターンファイルアップデートも行いましょう。