マイクロソフトは、同社製品に含まれるDNSサーバに0-day脆弱性が発見されたことを明らかにした

これによると、影響を受けるOSは以下の通り。

  • Windows 2000 Server Service Pack 4
  • Windows Server 2003 Service Pack 1
  • Windows Server 2003 Service Pack 2

特にWindows Small Business Server 2000、およびSmall Business Server 2003は、既定の状態でDNS Serverサービスが起動されるため注意が必要だという。また、通常のDNSで使用される53番ポートを使用した通信によって、この脆弱性を悪用されることはないとしている。

同社は回避策として以下の3点をあげている。

  1. レジストリキーを設定し、RPC経由のDNSサーバの遠隔管理を無効にする
  2. IPsecまたはファイアウォールなどを使用して1024から5000番ポートへの通信をブロックする
  3. TCP/IPフィルタリングを使用して不要なトラフィックを遮断する

参考:

SANS Internet Storm Center
Microsoft Vulnerability in RPC on Windows DNS Server
More info on the Windows DNS RPC interface vulnerability

SecurityFocus
Microsoft Windows Domain Name Server Service Remote Procedure Call Interface Vulnerability

Symantec Blog
Microsoft DNS Server Zero-Day