<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2003/01/26 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2003/01/26/</link>
    <description>Recent content in 2003/01/26 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sun, 26 Jan 2003 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2003/01/26/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【警告】W32/SQLSlammer 続報</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20030126.htm</link>
      <pubDate>Sun, 26 Jan 2003 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20030126.htm</guid>
      <description>&lt;p&gt;下で&lt;span class=&#34;Strong&#34;&gt;一般ホームユーザーのパソコンに感染する危険性はまず無い&lt;/span&gt;と書いたのだが、その後&lt;span class=&#34;Corporation&#34;&gt;マイクロソフト&lt;/span&gt;から出された&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp&#34; target=&#34;SubWindow&#34;&gt;「SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報」&lt;/a&gt;によるとサーバーだけでなくクライアントも影響を受ける&lt;span class=&#34;Worning&#34;&gt;可能性&lt;/span&gt;がある事が明らかになった。&lt;/p&gt;&#xA;&lt;p&gt;具体的に言うと&lt;span class=&#34;Tradename&#34;&gt;Office 2000/XP&lt;/span&gt;のようなクライアント製品にもデータの保存やログデータを記録する為に&lt;span class=&#34;Tradename&#34;&gt;Microsoft SQL 2000 Desktop Engine (MSDE)&lt;/span&gt;が導入される&lt;span class=&#34;Worning&#34;&gt;場合がある&lt;/span&gt;という事だ。&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp&#34; target=&#34;SubWindow&#34;&gt;「SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報」&lt;/a&gt;に影響を受ける可能性のある製品がリストアップされているが、該当製品のユーザーがもれなく該当するというわけでないというのが曲者だ。で、取り敢えずリストアップされた製品の如何に関わらず全ての&lt;span class=&#34;Worning&#34;&gt;Windowsユーザー&lt;/span&gt;は&lt;span class=&#34;Strong&#34;&gt;コマンドプロンプト&lt;/span&gt;から&lt;span class=&#34;Strong&#34;&gt;「netstat -an」コマンド&lt;/span&gt;を入力して、&lt;span class=&#34;Strong&#34;&gt;UDP 0.0.0.0:1434 と表示された行&lt;/span&gt;があれば&lt;span class=&#34;Worning&#34;&gt;感染の危険性がある&lt;/span&gt;と思って、対策を講ずる必要がある。&lt;span class=&#34;Note&#34;&gt;具体的な操作手順などは&lt;a href=&#34;http://winsec.toranoana.ne.jp/&#34; target=&#34;SubWindow&#34;&gt;Winセキュリティ虎の穴&lt;/a&gt;や&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp&#34; target=&#34;SubWindow&#34;&gt;「SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報」&lt;/a&gt;の「本ワームへの対策」以降を参照の事。&lt;/span&gt;&lt;/p&gt;&#xA;&lt;p&gt;修正プログラムとしては、サーバーには&lt;a href=&#34;http://www.microsoft.com/japan/sql/downloads/2000/sp3.asp&#34; target=&#34;SubWindow&#34;&gt;SQL Server 2000 サービスパック 3&lt;/a&gt;を、クライアントには&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/bulletin/ms02-061ov.asp&#34; target=&#34;SubWindow&#34;&gt;MS02-061&lt;/a&gt;の修正プログラムをオススメする。&lt;/p&gt;&#xA;&lt;p&gt;また&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/bulletin/MS02-039.asp&#34; target=&#34;SubWindow&#34;&gt;「MS02-039: SQL Server 2000 解決サービスのバッファのオーバーランにより、コードが実行される (Q323875)」&lt;/a&gt;ではクライアントの深刻度が「なし」になっている事から当初は&lt;span class=&#34;Corporation&#34;&gt;マイクロソフト&lt;/span&gt;も気付いていなかったと思われるが、事態が深刻になる前に気付き速やかにアドバイザリを出した事は高く評価されよう。身近に感染しちゃったクライアントが出現して気付いたのだとしたらなかなか厳しいものがあるが…&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;参照&#xA;&#x9;&lt;br/&gt;●&lt;a href=&#34;http://winsec.toranoana.ne.jp/&#34; target=&#34;SubWindow&#34;&gt;Winセキュリティ虎の穴&lt;/a&gt;&#xA;&lt;br/&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/&#34; target=&#34;SubWindow&#34;&gt;マイクロソフトTechNetセキュリティセンター&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp&#34; target=&#34;SubWindow&#34;&gt;「SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報」&lt;/a&gt; 2003/01/26 &lt;span class=&#34;Caution&#34;&gt;必読&lt;/span&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/bulletin/ms02-061ov.asp&#34; target=&#34;SubWindow&#34;&gt;「MS02-061: SQL Server Web タスクで権限が昇格する (Q316333)」に関する要約情報&lt;/a&gt; 2002年10月17日&#xA;&#x9;&lt;br/&gt;　&lt;img alt=&#34;ダウンロードアイコン&#34; src=&#34;parts/fileicon.png&#34;/&gt; MS02-061 修正プログラム(日本語版インストーラ付) &lt;a href=&#34;http://download.microsoft.com/download/SQLSVR2000/Patch/8.00.0686/W98NT42KMeXP/JA/8.00.0686_jpn_installer.exe&#34; target=&#34;SubWindow&#34;/&gt;http://download.microsoft.com/download/SQLSVR2000/Patch/ 8.00.0686/W98NT42KMeXP/JA/8.00.0686_jpn_installer.exe&lt;/p&gt; 2003年1月26日</description>
    </item>
    <item>
      <title>W32/SQLSlammer</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20030126a.htm</link>
      <pubDate>Sun, 26 Jan 2003 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20030126a.htm</guid>
      <description>&lt;p&gt;昨日活性化した新種のワームは速やかに解析され&lt;span class=&#34;Worning&#34;&gt;W32/SQLSlammer&lt;/span&gt;という名前でアナウンスされた。このワームは、件の&lt;span class=&#34;Tradename&#34;&gt;Microsoft SQL Server 2000&lt;/span&gt;の問題を突いて&lt;span class=&#34;Worning&#34;&gt;メモリ上にのみ感染&lt;/span&gt;し、ネットワークを通じた感染活動を行うがコンピュータ本体に対する破壊活動は行わないのが特徴。&lt;span class=&#34;Strike&#34;&gt;また&lt;span class=&#34;Topics&#34;&gt;一般ホームユーザーのパソコンに感染する危険性はまず無い&lt;/span&gt;と言っていい。&lt;/span&gt;&lt;/p&gt;&#xA;&lt;p&gt;会社などでSQLを導入したサーバーを管理している人はまずファイアウォール等で&lt;span class=&#34;Strong&#34;&gt;1434/udp&lt;/span&gt;ポートを閉鎖してから、&lt;a href=&#34;http://www.microsoft.com/japan/sql/downloads/2000/sp3.asp&#34; target=&#34;SubWindow&#34;&gt;SQL Server 2000 サービスパック 3&lt;/a&gt;を適用する必要がある。週末の休業日で落としているサーバーも少なくないであろう事から、月曜日に愚かなサーバーが立ち上がってワームが更に活発化する事も考えられるので要注意だ。&lt;/p&gt;&#xA;&lt;p&gt;感染が&lt;span class=&#34;Strong&#34;&gt;メモリ上&lt;/span&gt;のみでファイルに及ばないという事から再起動するだけで簡単に駆除する事ができるのだが、ファイルアクセスしか検閲しない現在主流のアンチウィルス系ソフトでは検出されない可能性が高い。特に破壊活動も行わないしサーバーの稼働数が多少下がる週末を狙っている事から、感染対象を一般的に再起動しないサーバーに絞る事により「onメモリな攻撃も場合によっては有効である」事を示したいが為の悪意を持たないコンセプトウィルスではないだろうか？&lt;/p&gt;&#xA;&lt;p&gt;何はともあれ昨夜はテレビ朝日系、フジテレビ系、日本テレビ系全国ニュースにおいてトップで扱われるなど社会的な関心の高さを思い知らされたが、クライアントまでがターゲットとなったCodeRedと並べて論ずるのはちょっと性急なんじゃないの？情報は正確にね(^_-)。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;参照&#xA;&#x9;&lt;br/&gt;●&lt;a href=&#34;http://www.isskk.co.jp/&#34; target=&#34;SubWindow&#34;&gt;インターネット セキュリティ システムズ株式会社&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.isskk.co.jp/support/techinfo/general/X-ForceslammerWorm.html&#34; target=&#34;SubWindow&#34;&gt;Microsoft SQL Slammer Worm Propagation&lt;/a&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.nai.com/japan/&#34; target=&#34;SubWindow&#34;&gt;Networks Associates&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.nai.com/japan/virusinfo/virS.asp?v=W32/SQLSlammer&#34; target=&#34;SubWindow&#34;&gt;W32/SQLSlammer&lt;/a&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/&#34; target=&#34;SubWindow&#34;&gt;ITmedia &gt; エンタープライズ&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/0301/26/epn04.html&#34; target=&#34;SubWindow&#34;&gt;速報：UDP/1434ポート宛のパケットが急増、新種のワームの可能性も&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/0301/26/epn04.html&#34; target=&#34;SubWindow&#34;&gt;続報：犯人は「Slammer」――各社が新種のワームを警告&lt;/a&gt;&#xA;&lt;br/&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/&#34; target=&#34;SubWindow&#34;&gt;マイクロソフトTechNetセキュリティセンター&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/bulletin/MS02-039ov.asp&#34; target=&#34;SubWindow&#34;&gt;MS02-039: SQL Server 2000 解決サービスのバッファのオーバーランにより、コードが実行される (Q323875)&lt;/a&gt; 2002年7月25日&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
