[openmya:037862] 要注意!Microsoftセキュリティアドバイザリ(935964)をつくワームが出ています

所用でぱたついていたため、情報を乗せていなかった間に、ワームが出ているそうです。
話の流れなどは、HotFix Report BBS(HFRBBS)終了のお知らせ − HotFix Reportを見ると幸せかもしれません。

    
Microsoft DNSのRPCサービスの脆弱性Microsoft Security Advisory (935964))をつくワームが出回っています。 http://www.dozleng.com/updates/index.php?showtopic=14006 Trendmicroでは、WORM_VANBOT.GCで、 4.419.00(4月18日7時時点で未リリース)で対応するみたいです。 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_VANBOT.GC まだ、パターン未対応なので要注意です。
本日13時に4.419.00リリースされました。 とりあえず、今現在の検出状況やウィルス名称に関しては New Rinbot scanning for port 1025 DNS/RPCが詳しいでしょう。 McAfeeは、5011で対応しています。 詳細:最新のマルウェア情報 | McAfee Labs | マカフィー ウィルス対策ソフトでの対応も大切ですが、アドバイザリに従った対応を行っておきましょう
http://www.microsoft.com/japan/technet/security/advisory/935964.mspx ■関連するOS  ・Windows 2000 Server SP4  ・Windows Server 2003 SP1  ・Windows Server 2003 SP2 Windows のどのバージョンがこのアドバイザリに関連しますか? このアドバイザリは Windows 2000 Server SP4、Windows Server 2003 SP1 および Windows Server 2003 SP2 について説明しています。 また、Windows Small Business Server 2000 および Small Business Server 2003 は既定の状態で DNS Server が動作しており、 この脆弱性の影響をうけます。 ■推奨するアクション  □レジストリ キーの設定により DNS サーバーの RPC 機能のリモート管理を無効にする   RpcProtocolキーの作成   回避策の影響:   ・レジストリキーに 4 を指定した場合は、RPCまたはWMIが無効になるため、DNS Serverをリモートから管理、設定することが出来なくなります。    DNS の管理ツールはリモートで実行されなくなります。    ターミナル サービスによるローカルでの管理およびリモートの管理は、みなさんの DNS サーバーの構成の管理に継続して使用できます。   ・レジストリキーに 0 を指定した場合は、ローカルからの管理・構成を含めて DNS RPC すべての管理機能が無効になります。  □ファイアウォールにより、以下のポートをブロックする   TCP / UDP 445 番ポート、および、1024 番ポート以上のすべての要求していない受信トラフィック   回避策の影響:   ・RPC を使用した DNS サーバーの機能のリモート管理は無効になります。    DNS の管理ツールはリモートで実行されなくなります。  □TCP/IP フィルタリングをサポートされているコンピュータで有効にする  □影響を受けるコンピュータで、IPSec を使用し、TCP / UDP 445 および 1024 以上の影響を受けるポートをブロックする   回避策の影響:   ・RPC を使用した DNS サーバーの機能のリモート管理は無効になります   ・DNS の管理ツールはリモートで実行されなくなります。
関連情報: ・JVNTA07-103A: Microsoft DNS の RPC management インターフェースにおけるバッファオーバーフローの脆弱性http://www.cyberpolice.go.jp/important/2007/20070413_162024.html