マイクロソフトは4月13日,同社のセキュリティ アドバイザリ(935964)で同社製のDNSサーバー・ソフト「ドメイン ネーム システム (DNS) サーバー サービス」に脆弱性が含まれていると発表した(参考文献)。執筆時点ではパッチが提供されていないため,管理者は同社が推奨する対策をとるなど,注意深く対応する必要がある。対象になるのは,Windows 2000 Server Service Pack 4,Windows Server 2003 Service Pack 1/Service Pack 2。

 この脆弱性は,DNSサーバー サービスのRPC(リモート・プロシージャ・コール)インタフェースにバッファ・オーバランが生じるというもの。脆弱性を悪用された場合,リモートから同ソフトの実行権限(デフォルトでは「ローカル システム」)で不正プログラムを実行されてしまう。

 マイクロソフトはパッチの提供を準備中だが,パッチが提供されるまでの対策として,同社は次のような方法を推奨している。(1)レジストリを編集してDNSサーバー サービスのRPC機能のリモート管理を「無効」に設定する(\\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
\Services\DNS\ParametersにRpcProtocol=4を設定),(2)ファイアウォールやTCP/IPフィルタリングでポート情報の送信を要求していないすべての受信パケット(ポート1024番~5000番)を遮断する--などである。なお,これらの対策により,リモートからの管理に制約が生まれるケースもあるが,その場合はローカルで管理するか,ターミナルサービスを使って管理すればよい。