製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:R
ウイルス情報
ウイルス名危険度
RPC Interface Buffer Overflow (7.17.03)
企業ユーザ: N/A
個人ユーザ: N/A
種別脆弱性を利用
最小定義ファイル
(最初に検出を確認したバージョン)
対応定義ファイル
(現在必要とされるバージョン)
N/A (現在7508)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日03/07/22
発見日(米国日付)03/07/17
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/22RDN/Generic....
07/22RDN/Generic....
07/22Generic.tfr!...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7508
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・RPC Interface Buffer Overflow (7.17.03)はウイルスやトロイの木馬ではなく、Microsoft社製品の脆弱性です。攻撃者はこの脆弱性を悪用して、無許可のシステムにアクセスできます。

・Microsoft社では、WindowsのRPCサービスに存在するバッファオーバーフローの脆弱性に関する勧告を発表しました。RPCサービスは、Windows OSで動く、2つのリモートマシン間で行われる遠隔手続きを呼び出します。


範囲

・攻撃者は、特別に作成した、不正なRPCパケットを脆弱なサーバへ送信して、この脆弱性を悪用します。攻撃者は、ポート135に配置された脆弱なRPCサーバのインターフェースへのアクセスが必要です。

・悪意のある攻撃者はこの脆弱性を悪用して、ターゲットマシン上で好きなコードを実行できます。RPCサービスはSYSTEM特権で実行されるので、この攻撃の結果実行されるコードで脆弱なサーバを完全に制御できます。

・Entercept社は、特許を受けた進入防御ソフトウェアを提供しています。このソフトウェアは、バッファオーバーフローによるコードの実行から保護し、RPC Interface Buffer Overflowの脆弱性の悪用を阻止します。


影響を受けるバージョン

・Windows NT 4.0:すべてのサービスパック

・Windows 2000:すべてのサービスパック


推奨される対処法

・Entercept社は、最善の対処方法として以下のような方法を推奨しています。

  1. Microsoft社は、この脆弱性に対するパッチを発行しました。詳細については、Microsoft Security Bulletin MS03-026をご覧ください。
  2. RPCサービスが不要の場合は、ポート135を遮断してください。

謝辞/情報の出所

・詳細については、Microsoft Security Bulletin MS03-026をご覧ください。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・不明ですが、ウイルスやトロイの木馬ではありません。

感染方法TOPへ戻る

・不明です。