日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
このアドバイザリでは、Microsoft Windows 2000で稼働するシスコの製品およびアプリケーションに影響を与える脆弱性について説明します。
攻撃者がサーバに対して任意のコードを実行したり、サービス拒否(DoS)を実行したりすることを可能にする脆弱性が発見されました。これらの脆弱性は、MicrosoftのMicrosoftセキュリティ情報MS03-049で発見され、公開されています。脆弱性の詳細については、次のURLを参照してください。
http://www.microsoft.com/technet/security/bulletin/MS03-049.mspx
パッチが適用されていないMicrosoft Windows 2000を使用しているすべてのシスコ製品およびアプリケーションに脆弱性が存在します。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20040129-ms03-049で確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
製品に脆弱性があるかどうかについては、以下のリストを確認してください。ソフトウェア バージョンまたは設定情報が示されている場合は、その組み合せにのみ脆弱性があります。このリストに示されている装置用ソフトウェアには、パッチをシスコからダウンロードして適用する必要があります。
-
Cisco CallManager
-
Cisco Building Broadband Service Manager(BBSM)
-BBSM バージョン 5.2
-HotSpot 1.0
-
Cisco Customer Response Application Server(CRA)
-
Cisco Personal Assistant(PA)
-
Cisco Conference Connection(CCC)
-
Cisco Emergency Responder(CER)[CiscoEmergencyResponderCER]
-
Cisco IP Call Center Express(IPCC Express)
-
Cisco Internet Service Node(ISN)
Microsoftベースのオペレーティングシステム上で動作する他のシスコ製品については、次のURLでMicrosoftからのパッチのロードを強く推奨します。
http://www.microsoft.com/technet/security/bulletin/MS03-049.mspx
このリストにはすべてが含まれているわけではありません。該当するMicrosoftプラットフォームが存在すると考えられる場合は、Microsoftの速報を参照してください。
-
Cisco Unity
-
Cisco Building Broadband Service Manager(BBSM)バージョン5.1以前
-
Cisco uOne Enterprise Edition
-
Cisco Latitude製品
-
Cisco Network Registrar(CNR)
-
Cisco Internet Service Node(ISN)
-
Cisco Intelligent Contact Manager(ICM)(Hosted および Enterprise)
-
Cisco IP Contact Center(IPCC)(Express および Enterprise)
-
Cisco E-mail Manager(CEM)
-
Cisco Collaboration Server(CCS)
-
Cisco Dynamic Content Adapter(DCA)
-
Cisco Media Blender(CMB)
-
TrailHead(Web Gateway ソリューションの一部)
-
Cisco Networking Services for Active Directory(CNS/AD)
-
Cisco SN 5400 シリーズ ストレージ ルータ(Windows サーバへのインターフェイスとなるドライバ)
-
CiscoWorks
-CiscoWorks VPN/Security Management Solution(CWVMS)
-User Registration Tool
-LAN Management Solution
-Routed WAN Management
-Service Management
-VPN/Security Management Solution
-IP Telephony Environment Monitor
-Small Network Management Solution
-QoS Policy Manager
-Voice Manager
-
Cisco Transport Manager(CTM)
-
Cisco Broadband Troubleshooter(CBT)
-
DOCSIS CPE Configurator
-
Cisco Secure アプリケーション
-Cisco Secure Scanner
-Cisco Secure Policy Manager(CSPM)
-Access Control Server(ACS)
-
テレビ会議用アプリケーション
-IP/VC 3540 Video Rate Matching Module
-IP/VC 3540 Application Server
-
Cisco IP/TVサーバ
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Microsoft Windows 2000 Serverのデフォルトのインストールでは、Workstationサービスが自動的に有効になります。この脆弱性は、Microsoft Windows 2000 Workstation Editionから切り離されたものではありません。
Microsoft Windows 2000 Workstationサービスは、バッファオーバーフローおよびサービス拒否(DoS)攻撃に対して脆弱です。この脆弱性は、コンピュータシステム上で任意のコードを実行したり、サーバの正常な動作を中断したりするために不正利用される可能性があります。
脆弱性の詳細については、次のURLを参照してください。
http://www.microsoft.com/technet/security/bulletin/MS03-049.mspx
回避策
現在、この脆弱性を不正利用する既知のアクティブワームはありません。ただし、ユーザはアクセスコントロールリスト(ACL)を適用することで、潜在的な感染からユーザ自身を保護できます。
Workstationサービスは、UDPおよびTCPポート138、139、および445でパケットを受信します。これらのポートへのトラフィックを制限すると、この脆弱性を不正利用するワームの拡散を緩和するのに役立ちます。トラフィックをこれらのポートに制限すると、不適切なアクセス、DoS、およびワーム以外の攻撃を防ぐのに役立ちます。
その他の回避策については、Microsoftの投稿も参照してください。
http://www.microsoft.com/technet/security/bulletin/MS03-049.mspx
ファイアウォールを所有しているか、ネットワークにネットワーク侵入検知システム(NIDS)やホスト侵入検知システム(HIDS)を導入しているお客様は、これらのデバイスを使用して、不正利用の試みを検出したり、この脆弱性の不正利用から自身を保護したりできます。これらの製品をご使用のお客様は、これらのデバイスを適切に設定する方法について、ベンダーの製品マニュアルを参照してください。
修正済みソフトウェア
影響を受けるCisco IP Telephonyアプリケーション:Cisco CallManagerのすべてのバージョンと、Cisco IP Interactive Voice Response(IP IVR)、Cisco IP Call Center Express(IPCC Express)、Cisco Personal Assistant(PA)、Cisco Emergency Responder(CER)、Cisco Conference Connection(CCC)、およびCisco Internet Service Node(ISN)のすべての互換性のあるバージョン。
お客様は、win-OS-Upgrade-k9.2000-2-5sr4.exe以降のパッケージを適用する必要があります。このパッケージは次のURLにあります。http://www.cisco.com/pcgi-bin/tablebuild.pl/cmva-3des?psrtdcat20e2
Cisco Building Broadband Service Manager
BBSMバージョン5.2の場合は、http://www.cisco.com/pcgi-bin/tablebuild.pl/bbsm52にあるBBSM52SP2.exeを適用します。
BBSMにサービスパッチをインストールする手順については、次のURLを参照してください。http://www.cisco.com/en/US/docs/net_mgmt/cisco_building_broadband_service_manager/5.3/operations/guide/ops53_05.html
シスコホットスポット1.0
HotSpot1.0については、次のURLにあるService Pack 1を適用してください。http://www.cisco.com/pcgi-bin/tablebuild.pl/bbsmhs10
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、この脆弱性のアクティブなエクスプロイトは確認していません。
URL
改訂履歴
リビジョン 1.0 |
2004年1月29日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。