Windows XPをはじめとする複数のMicrosoft製オペレーティングシステム(OS)で、攻撃者がリモートからPCをクラッシュさせるのに悪用されるおそれのある脆弱性が見つかった。
Microsoftは米国時間16日に公表した勧告のなかで、Windows 2000、Windows XP、Windows Server 2003の各OSの「Remote Desktop Protocol(RDP)」に問題が存在することを明らかにした。同社によると、これらのOSが動作するマシンでは、この問題を悪用したDoS(サービス拒否)攻撃の被害にあうおそれがあるという。
RDPは、Windowsシステムへのリモートアクセスを可能にするプロトコル。Windowsがリモートデスクトップのリクエストを処理する部分に欠陥があるため、攻撃者が不正なリモートリクエストを送信すればPCをクラッシュさせることができるとMicrosoftは説明している。
この勧告は、先週この欠陥を発見したセキュリティ研究者が、Windows XPが脆弱だとして注意を呼びかけたことから公表された。Microsoftは15日にこの問題の存在を認め、週末にこの勧告を公表した。
Microsoftは現在パッチの作成を進めているところで、またこの脆弱性を悪用した攻撃の報告は入っていないと述べている。The SANS Instituteのセキュリティ専門家らは16日、RDPが利用するネットワークポートへのポートスキャンが増加しているとし、これがハッカーによるターゲット探しの兆候である可能性があるとして注意を呼びかけている。
Windowsの大半のバージョンでは、RDPサービスは初期設定では無効になっているが、Windows XP Media Center Editionではこれが最初から有効になっている。Microsoftの勧告によると、攻撃に対して脆弱なのはRDPを有効にしたサービスを利用するコンピュータだけだという。
RDPを利用するサービスには、Windows 2000やWindows Server 2003のTerminal Services、そしてWindows XPのRemote Desktop SharingおよびRemote Assistanceなどがある。
Microsoftはユーザーに対し、パッチの準備が整うまではファイヤウォールでTCPのポート番号3389(RDPが使用するポート)をブロックし、不要ならばTerminal ServicesもしくはRemote Desktopを無効にするよう呼びかけている。また、場合によってはInternet Protocol Security(IPSec)もしくはVPN接続を利用してリモートデスクトップ接続の安全を確保するよう提案している。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」