Windowsにまた3つ脆弱性-MSBlastワームと同様の影響の懸念も

 米Microsoftは10日(米国時間)、Windowsオペレーティングシステム(OS)に新たに3つの脆弱性があることを認めた。8月に大騒ぎとなったMSBlastワームと同様の影響が及ぶ可能性があるという。

 今回見つかった複数の欠陥は、最近続々と見つかっているWindowsの重大な脆弱性の最新のものとなる。影響を受けるのは、Windows NT 4.0、Windows 2000、Windows Server 2003、Windows XP、および64ビットバージョンのWindows XP。同社はパッチをリリースしており、ユーザーは同社サイトから、これをダウンロードできる。

最初の2つの欠陥はバッファオーバーランで、攻撃者がデータを氾濫させることにより、コンピュータを乗っ取れるというもの。

 3番目の脆弱性は、RPCプロセスと呼ばれるコンポーネントの欠陥で、DoS攻撃が起きる恐れがあるというもの。RPCプロセスは、他のコンピュータとのファイルやプリンタの共有を簡単に行なえるようにするコンポーネントだ。攻撃者は、RPCプロセスに大量のデータを送りつけることで、システムへのフルアクセス権限を手に入れることができる。攻撃者はこれら3つの脆弱性を組み合わせて悪用し、バッファオーバランの欠陥を使ってコンピュータに好ましくないプログラムをロードした上で、そのコンピュータを使ってDoS攻撃を仕掛ける恐れがある。

 MSBlast(W32/Blaster、W32.Lovsanとも呼ばれる)ワームは、同様の脆弱性を悪用したもので、身元不明のハッカー集団が世界中のコンピュータにデータをロードし、Microsoftのアップデートサービスのサーバを崩壊させようとした。

 「2つのバッファオーバーラン欠陥のうち、いずれかの悪用に成功すれば、攻撃者はリモートのコンピュータのフル権限を得られる可能性がある」と、Micrsoftは10日に公開したセキュリティ情報で述べている。「これにより攻撃者は、ウェブページの改ざんやハードディスクのフォーマット、ローカル管理者グループへのユーザー追加など、あらゆる行為を乗っ取ったコンピュータのシステム上で実行できてしまう」

 7月にMSBlastが悪用した脆弱性を警告したセキュリティ情報MS03-026は、10日に出されたセキュリティ情報MS03-039に置き換えられた。10日に発覚した脆弱性は、性質と予想される被害内容が似ているが、RPC機能への作用の仕方が異なる。

「今回のは(MSBlastが悪用したものとは)別の脆弱性だが、被害内容は同様だし、同じポートに影響がある」とMicrosoftのSecurity Response Centerのセキュリティプログラムマネジャー、Stephen Toulouseは言う。「影響という点から言えば、同じものだ」

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]