ウイルス情報

ウイルス名 危険度

RPC Interface Buffer Overflow (7.17.03)

企業ユーザ: N/A
個人ユーザ: N/A
種別 脆弱性を利用
最小定義ファイル
(最初に検出を確認したバージョン)
対応定義ファイル
(現在必要とされるバージョン)
N/A (現在7628)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 03/07/22
発見日(米国日付) 03/07/17
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・RPC Interface Buffer Overflow (7.17.03)はウイルスやトロイの木馬ではなく、Microsoft社製品の脆弱性です。攻撃者はこの脆弱性を悪用して、無許可のシステムにアクセスできます。

・Microsoft社では、WindowsのRPCサービスに存在するバッファオーバーフローの脆弱性に関する勧告を発表しました。RPCサービスは、Windows OSで動く、2つのリモートマシン間で行われる遠隔手続きを呼び出します。


範囲

・攻撃者は、特別に作成した、不正なRPCパケットを脆弱なサーバへ送信して、この脆弱性を悪用します。攻撃者は、ポート135に配置された脆弱なRPCサーバのインターフェースへのアクセスが必要です。

・悪意のある攻撃者はこの脆弱性を悪用して、ターゲットマシン上で好きなコードを実行できます。RPCサービスはSYSTEM特権で実行されるので、この攻撃の結果実行されるコードで脆弱なサーバを完全に制御できます。

・Entercept社は、特許を受けた進入防御ソフトウェアを提供しています。このソフトウェアは、バッファオーバーフローによるコードの実行から保護し、RPC Interface Buffer Overflowの脆弱性の悪用を阻止します。


影響を受けるバージョン

・Windows NT 4.0:すべてのサービスパック

・Windows 2000:すべてのサービスパック


推奨される対処法

・Entercept社は、最善の対処方法として以下のような方法を推奨しています。

  1. Microsoft社は、この脆弱性に対するパッチを発行しました。詳細については、Microsoft Security Bulletin MS03-026をご覧ください。
  2. RPCサービスが不要の場合は、ポート135を遮断してください。

謝辞/情報の出所

・詳細については、Microsoft Security Bulletin MS03-026をご覧ください。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・不明ですが、ウイルスやトロイの木馬ではありません。

TOPへ戻る

感染方法

・不明です。

TOPへ戻る