ウイルス情報

ウイルス名 危険度

Exploit-CGE

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4349
対応定義ファイル
(現在必要とされるバージョン)
4349 (現在7628)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名 Cisco Global Exploiter Toolkit
情報掲載日 04/04/05
発見日(米国日付) 04/03/27
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・Exploit-CGEはツールキットで、これまで報告された、リリース済みのさまざまなCisco製品の脆弱性を悪用するために設計されました。Exploit-CGEは10の脆弱性を悪用するCisco Global Exploiterとして知られ、広い範囲で利用可能です。

・詳細な情報は以下のリンクを参照してください。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・不明ですが、Exploit-CGEは既知の目的のために使用されます。

TOPへ戻る

感染方法

・不明です。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足

■McAfee IntruShield
McAfee IntruShieldは、以下に記述したほとんどの脆弱点を検出し、それらから保護する機能を含んでいます。以下は脆弱点と警告のペアです。

  • Cisco IOS Routerサービス拒否脆弱点
    - HTTP: Cisco IOS HTTP DoS
  • Cisco IOS HTTP Auth 脆弱点
    - HTTP: Cisco HTTP Admin Authentication
  • Cisco IOS HTTP Configuration Arbitrary Administrative Access 脆弱点
    - HTTP: Cisco HTTP Admin Authentication
  • Cisco Catalyst 3500 XL Remote Arbitrary Command 脆弱点
    - HTTP: Cisco Catalyst Remote Arbitrary Command Execution
  • Cisco IOS Software HTTP Request サービス拒否脆弱点
    - HTTP: Cisco IOS DoS
  • Cisco 514 UDP Flood サービス拒否脆弱点
    - (Detected by IntruShield's generic statistical UDP Flood coverage)

・残りの脆弱点をカバーするには、4つの新しいUDSesをお使いいただけます。実行されると、以下のような警告を出します。

  • Cisco 675 Web管理サービス拒否脆弱点
    - UDS-HTTP: Cisco 600 Series Web Administration DoS
  • Cisco Catalyst SSH Protocol Mismatch サービス拒否脆弱点
    - UDS-SSH: Cisco Catalyst SSH Mismatch Crash
  • Cisco 677/678 Telnet バッファーオーバーフロー脆弱点
    - UDS-Cisco 677/678 Buffer Overflow
  • CiscoSecure ACS 脆弱点
    - UDS-CiscoSecure ACS Vulnerability

■Snifferをお使いの方へ

以下のSnifferフィルタでこのウイルスのトラフィックを探すことができます。
[Sniffer Distributed 4.1/4.2/4.3, Sniffer Portable 4.7/4.7.5, and Netasyst用]

TOPへ戻る