<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2008/11/27 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2008/11/27/</link>
    <description>Recent content in 2008/11/27 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Thu, 27 Nov 2008 19:31:11 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2008/11/27/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Windowsのウイルス注意報</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20081127ms08-067.htm</link>
      <pubDate>Thu, 27 Nov 2008 19:31:11 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20081127ms08-067.htm</guid>
      <description>&lt;p&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/0811/27/news021.html&#34; target=&#34;SubWindow&#34;&gt;Windowsの脆弱性を悪用するワームに日本でも感染報告&lt;/a&gt;が出ている。&lt;/p&gt;&#xA;&lt;p&gt;この脆弱性は&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/bulletin/ms08-067.mspx&#34; target=&#34;SubWindow&#34;&gt;MS08-067 : Server サービスの脆弱性により、リモートでコードが実行される (958644)&lt;/a&gt;であり、既に10月24日にセキュリティパッチがリリースされている。翌週には&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/advisory/958963.mspx&#34; target=&#34;SubWindow&#34;&gt;悪用コードの公開に関するセキュリティアドバイザリ&lt;/a&gt;も出されていたが、ここ数日で攻撃や感染の報告数が爆発的に増え始めているらしい。&lt;/p&gt;&#xA;&lt;p&gt;特別な細工をした通信パケットをパソコンに送りつけるだけで任意のコードが実行可能となるので、&lt;span class=&#34;Emergency&#34;&gt;インターネットに接続しているだけ&lt;/span&gt;で&lt;span class=&#34;Serious&#34;&gt;感染する危険性がある&lt;/span&gt;深刻なものだ。&lt;/p&gt;&#xA;&lt;p&gt;&lt;blockquote cite=&#34;http://www.microsoft.com/japan/technet/security/advisory/958963.mspx&#34;&gt;Microsoft Windows 2000、Windows XP および Windows Server 2003 が主にこの脆弱性の危険にさらされます。これらのプラットフォームをお使いのお客様はできるだけ早期に MS08-067 を適用してください。&lt;/blockquote&gt;との事なので、大至急&lt;a href=&#34;http://windowsupdate.microsoft.com/&#34; target=&#34;SubWindow&#34;&gt;&lt;span class=&#34;Topics&#34;&gt;Windows Update&lt;/span&gt;&lt;/a&gt;しましょう。&lt;/p&gt;&#xA;&lt;p&gt;特に&lt;span class=&#34;Tradename&#34;&gt;VMware&lt;/span&gt;などの仮想化環境や&lt;span class=&#34;Tradename&#34;&gt;BootCamp&lt;/span&gt;などでサブ的に使っている人は&lt;span class=&#34;Warning&#34;&gt;アップデートし忘れ&lt;/span&gt;てたりする事の無いよう、よろしくお願いします。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●ITmedia News &lt;a href=&#34;http://www.itmedia.co.jp/news/&#34; target=&#34;SubWindow&#34;&gt;http://www.itmedia.co.jp/news/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/0811/27/news021.html&#34; target=&#34;SubWindow&#34;&gt;日本でも感染報告：Windowsの脆弱性を悪用するワームが猛威&lt;/a&gt; 2008年11月27日&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/news/2008/11/27/21670.html&#34; target=&#34;SubWindow&#34;&gt;「MS08-067」突くマルウェア被害相次ぐ、Microsoftが注意喚起&lt;/a&gt; 2008年11月27日&#xA;&#x9;&lt;br/&gt;●日経ITpro &lt;a href=&#34;http://itpro.nikkeibp.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://itpro.nikkeibp.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://itpro.nikkeibp.co.jp/article/NEWS/20081126/320057/&#34; target=&#34;SubWindow&#34;&gt;Windowsの「緊急」脆弱性を突くウイルスが続出、PCを乗っ取られる恐れ&lt;/a&gt; 2008年11月26日&#xA;&#x9;&lt;br/&gt;●マイクロソフト セキュリティ &lt;a href=&#34;http://www.microsoft.com/japan/security/&#34; target=&#34;SubWindow&#34;&gt;http://www.microsoft.com/japan/security/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.microsoft.com/japan/security/bulletins/MS08-067e.mspx&#34; target=&#34;SubWindow&#34;&gt;MS08-067 : Windows の重要な更新&lt;/a&gt; 2008年10月24日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.microsoft.com/japan/technet/security/advisory/958963.mspx&#34; target=&#34;SubWindow&#34;&gt;(958963): Server サービスに影響を与える悪用コードの公開について&lt;/a&gt; 2008年10月28日&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
