WindowsにみつかったDoS(サービス拒否)攻撃につながる脆弱性について、セキュリティ研究者らが詳細を明らかにしたが、この脆弱性を悪用すれば、Windowsマシンに攻撃を仕掛け、無限ループ状態にしてしまうことが可能だという。
SecurityFocusという業界向けの掲示板サイトに、米国時間7日夜に書き込まれたメッセージのなかで、Dejan Levajaとだけ名乗る人物が最初にこの脅威がWindowsユーザーに与える影響を明らかにした。これは、Windowsユーザーの使うコンピュータの処理能力を必要以上に専有するもので、技術的にはLAND攻撃と呼ばれている。この攻撃は、発信元ホストと送信先ホストが同じ情報を持つコマンドを使って、Windowsマシンにデータパケットを送りつけ、それによってそのコンピュータを無限ループに陥らせるというものだ。
Microsoftは、LAND攻撃を受ける可能性があることは認めたが、しかしそのような試みがあってもWindowsコンピュータの動作速度が低下するだけでシステムがクラッシュすることはないとし、この脆弱性を悪用されることで生じる影響はそれほど大きくはないとしている。同社によると、Windowsに搭載されるファイアウォールツールを導入するだけで、たいていの問題は回避できるという。
Microsoftは声明のなかで、「われわれが調査したところ、報告されている脆弱性を攻撃者に悪用されても、コンピュータ上で悪質なソフトウェアを実行することはできないことが分かった。現時点では、攻撃が成功してもコンピュータのパフォーマンスが短時間低下するだけ、というのがわれわれの分析結果だ」と述べている。
これについて、Microsoftの主張には間違いがないようだという研究者もいる。SANS Internet Storm CenterのJason Lamは、これまでのところコンピュータを完全にダウンさせた攻撃はないと述べている。
「いまのところWindowsがローカルループに入ってしまうという例はあったが、マシンがクラッシュしたという報告はまだない。この攻撃を受けたマシンは、自らのパケットが流れ出してパニックに陥り、どうして良いか分からなくなる。そして、状況を把握するために大量のリソースを使い果たしてしまう」(Lam)
このような脅威は今に始まったことではない。最初のLAND攻撃は早ければ1997年に行われており、今回何らかの理由で再度登場してきたと、Lamは指摘する。
「この手口は昔からあったが、今回何らかの理由で再び誰かがやったのだと思う」(Lam)
セキュリティ対策会社Secuniaによると、LAND攻撃を許すようなソフトウェアの脆弱性は、IPパケットの取り扱いが不適切なことが原因だという。つまりパケットの送信元と送り先が同じIPアドレスになっているため、システムがすべてのCPUリソースを使い果たしてしまうということだ。
「ファイアウォールを使用していないシステムがいくつかある場合、この問題はちょっと深刻なものになる」とSecuniaのCTO、Thomas Kristensenはいう。「きちんとフィルタリングすればこの問題を止められる。しかし、なかにはファイアウォールを設定していないマシンもあり、その場合には確実にリスクが大きくなる」(Kristensen)
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」