パスワードを忘れた? アカウント作成
6550 story

MSBlast級の新ウィルス登場への警告 114

ストーリー by Oliver
updateは習慣にしよう 部門より

78K曰く、"11日に明らかになった Windows のRPCSS のバッファオーバラン脆弱性(MS03-039)だが(slashdotの記事)、既にこれを突く Exploit code が ネット上に公開されており、簡単に見る事ができる。SecureNet Service警察庁らは、日本語版 Windows 2000/XP などに対する攻撃が可能な事を既に確認している模様。
毎日の記事によると、これを受けて総務省、警察庁、経済産業省が合同で新種ワーム発生を警戒しパッチを当てるよう警告している。3省庁が合同で脆弱性への対応を求める呼びかけをするのは初めて、とのこと。同様にIPA/ISECMicrosoftでも呼びかけている。
一方で MSBlastが騒がれても4人に1人は「何もしなかった」というような調査結果もあり、管理者たちには尚一層の注意と覚悟が必要だ。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 行政指導とかで… (スコア:3, すばらしい洞察)

    by kamuy (1690) on 2003年09月19日 3時09分 (#400020) ホームページ 日記
    ナローバンドな環境とか、インターネットに直結できない環境にあるマシンの救済策として、「コレ一枚で対策完了」な修正パッチを納めたCDの配布とか、マイクロソフトに対して命令して欲しいものです。
    もちろん、最大で発売したライセンス総数の半分くらいの枚数を用意させると言うことで。
    配布場所は最寄りの警察署・交番や市町村役場、郵便局・コンビニ、PC販売店、その他諸々。更に、希望者には送料をマイクロソフト持ちで無償発送させることも必要ですね。
    あと、パッチ充て作業に不安がある人のためのフリーコールなサポート窓口も必要でしょうし。

    というか、リコールするつもりがないならば、この程度は当然やるべきなハズなのだが…
    せめて、マイクロソフトが費用を持つ形で、一般販売されたPCの登録ユーザに対するパッチディスクの無償配布くらい、させなきゃ。
    --
    -+- 想像力を超え「創造力」をも凌駕する、それが『妄想力』!! -+-
    • Re:行政指導とかで… (スコア:2, すばらしい洞察)

      by gonta (11642) on 2003年09月19日 9時57分 (#400089) 日記
      >> 警察署・交番や市町村役場、郵便局・コンビニ

      で配布するということは、逆に行政がWindowsの重要性を
      それだけ認めたことになると思うのですが。あくまで
      「1企業の1製品(ラインナップ)」に行政が首突っ込む
      ことも無いと思います。個人的な立場では、Winは使わな
      くて済むところでは使わなくていいじゃん、という立場
      なので、行政機関を使ってどうこうするのは、非常に偏っ
      た物の見方だと思うのですが、いかがでしょうか?

      ソフトウエアのリコールって、存在しないのでしょうか?
      あのインストール時の「同意する」に書かれているのかな?
      --
      -- gonta --
      "May Macintosh be with you"
      親コメント
  • by HeliosReds (10760) on 2003年09月19日 3時24分 (#400023) 日記
    LAN内のWindowsクライアントがちゃんとUpdateしてあるか、
    dcom2_scanner v1.1 [udel.edu]で確認しておきましょうね。
    • こういうの勝手にやられると困りますな

      会社で使っているマシンのFireWallがPort135へのしつこい
      アクセスを検知したので,「Blaster侵入?!」,と思って
      管理者に攻撃元のIPアドレスつけて問い合わせてみたら,この手
      のツールを使っていたやつがいたと
      親コメント
  • by ncube2 (2864) on 2003年09月19日 8時58分 (#400067)
    今日(9/19)の朝、メールをダウンロードしたら普段なら10~20通 程度ところが80通位も来ていて、その大半がトレンドマイクロのアンチ・ウイルスソフトの言うところのWORM_SWEN.Aってやつが付いてきていて、トレンドマイクロのWEBページを見ると発見されたのが米国時間で9/18になっていたんだけど、もしかしてコレはそのExploit codeってのを使っている?
    • by marusa (2274) <hsaruyamaNO@SPAMgmail.com> on 2003年09月19日 9時25分 (#400077) 日記
      それは、これ [zdnet.co.jp]じゃないですか?
      このZDNNの記事によれば、SWENが突いているのは2年前に見つかった
      IEの脆弱性だそうです。
      --
      GUST NOTCH な気分でいこう!
      親コメント
    • by kapaer (9728) on 2003年09月19日 9時25分 (#400078)
      これ [trendmicro.co.jp]ですね。違うんじゃないでしょうか。
      今回の脆弱性を利用したウイルスは、MSBlastの様に、ネットに繋いでいると(電源が入っていれば)何もしなくても感染するタイプのものでしょう。

      基本的に、メールについてくるウイルスは(正しくはワームか)、「悪意のある動作をするプログラム」であって、OSの脆弱性とは関係ありません。
      #受信時に添付ファイルを勝手に実行する脆弱性を利用したものもありますが。
      #手動で実行しないと感染しないSobigが、先月末から大流行したのを見ると、脆弱性はそれほど関係ない気も。

      なので、どんなにセキュアなOSでも、メールについてくるワームには対処できないでしょう。
      #添付ファイルを受信できなくするとかは、セキュアとはいわないとおもふ。
      親コメント
      • by Anonymous Coward on 2003年09月19日 12時47分 (#400206)

        Secure/Trusted OS なら exploit 突かれた場合にも被害を最小限に抑えて、システムの根幹に影響を与えないようにポリシー設定をしておくのが基本ですが。

        メールについてくるワームが実行されても全く意味がない物にすることは可能です。

        # M1 中なので AC。

        親コメント
      • by one-one (17888) on 2003年09月19日 18時57分 (#400383) 日記
        基本的に、メールについてくるウイルスは(正しくはワームか)、「悪意のある動作をするプログラム」であって、OSの脆弱性とは関係ありません。

        プレビューしただけで感染してしまうようなのは別物ですよね
        IE/OEの脆弱性だから…ということであれば M$はIEはOSの一部とおっしゃってますし.

        親コメント
    • by ncube2 (2864) on 2003年09月19日 10時12分 (#400101)
      なる程、コレは別のやつだったんですね。(時期が時期だけに紛らわしい)
      それにしてもさっき80通近く削除したと思ったら、もう追加で新たに20通以上来ている。(-_-#
      親コメント
  • 管理者たち... (スコア:2, おもしろおかしい)

    by Anonymous Coward on 2003年09月19日 9時25分 (#400079)
    > 管理者たちには尚一層の注意と覚悟が必要だ。

    一般の御家庭のマシンであっても
    誰かが「管理者」をやらなきゃならん、
    ってのを啓蒙するのが第一段階だと思ふ。

    公共広告機構あたりがCM打てば良いのになぁ...。
    「管理しますか? それともネット繋ぐのやめますか?」

    # と言うわけで、A~C~♪
  • by Amayu (17356) on 2003年09月19日 9時57分 (#400091)
    MS03-026の脆弱性とMS03-039の脆弱性の違いを
    上手く説明する方法ってありますでしょうか。

    既にBlasterのときと同様にパッチは適用して回ったのですが、
    「また?」という顔をされたり、
    「どうして前の時に一緒に対策してくれなかったの?」
    とかいわれてしまうんですよね。
    --
    []_g@
  • 一方で MSBlastが騒がれても4人に1人は「何もしなかった」 [zdnet.co.jp]というような調査結果もあり、管理者たちには尚一層の注意と覚悟が必要だ。

    これに関連して、次のような報道もなされています。

    ブラスター、企業の2割が感染 大手ほど対策取らず [mainichi.co.jp](毎日 下記IPAの調査結果を伝えるもの)
    W32/MSBlaster及びW32/Welchiウイルス被害に関する企業アンケート調査の結果について [ipa.go.jp](IPA 全文PDF)
    同調査の概要 [ipa.go.jp](IPA)

  • by pnp0a03_pc (7186) on 2003年09月19日 3時51分 (#400028) 日記
    ダイヤルアップ接続だとデフォルトでICF(XP組み込みのファイアウォール)が有効になるんですが、そろそろ普通のLANな接続でもデフォルト有効にしないと辛いんじゃないかという気がします。

    当方ドメインログオンすら無いシンプルな職場・・クライアントマシンでネットワーク使うアプリケーションつうとノーツ、Sametime、バグトラックシステム、VSSくらい・・なのでICF有効でもあんま困らないんですが。皆様どんな感じでしょーか。

    ♪きめてきめて~
    [ICF無効でワームにやられちゃった人の面倒見る手間]
    vs
    [わしのマシンのファイルが外から見えないんだがなチミとか言う人のお世話]
    管理者が早く家に帰れるのはどっち?

    ・・・どっちでしょね。

  • MSBLASTで一般人にもセキュリティーアップデートの重要性が理解されればいいんだけど…

    昨日からそのMSからのパッチ配布に装ったワームメールが届き始めてます。このHTMLメール、かなりMSのサイトのページと雰囲気が似ていて、MSBLASTの経験から「パッチは当てないと」と思っている一般人は、添付ファイルを実行しちゃうんじゃないだろうかと心配。

    ちなみに添付されていたワームはこちら
    W32.Swen.A@mm [symantec.com]

    アレゲな人たちはまさか実行しちゃう人はいないと思いますが一応ご用心を。
    --
    ん? 俺、今何か言った?
    • うちにもきました。それも数十通。一通受け取るたびにノートン先生が「どないしますか?」ってウィンドウ開いてくれて、Emacsを打つ手がなんどずっこけたことか。あんまりやりたくなかったんだけど、「あんじょうたのみまっせ」みたいな設定にしちゃいました。

      # 関西出身じゃないけどID
      親コメント
typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...