Microsoftが32ビットWindowsカーネルの脆弱性について警告を出している。悪用されると、攻撃者にプログラムのインストール、データの変更、完全なユーザー権限をもつ新たなアカウントの作成が行われるおそれがあるという。
米国時間1月20日の夜に公開されたセキュリティアドバイザリ(979682)によると、この脆弱性はWindowsカーネルに存在するもので、特定の例外が正しく処理されないために、「Windows 7」「Windows Vista」「Windows XP」「Windows 2000」「Windows Server 2003」および「Windows Server 2008」の32ビット版が影響を受けるという。
MicrosoftのシニアセキュリティプログラムマネージャーJerry Bryant氏はブログ投稿で、「この脆弱性を突いた攻撃は見つかっておらず、顧客への危険性は今のところ限定的だとMicrosoftは考えている」と述べている。
Bryant氏によると、この脆弱性を悪用するには、攻撃者が有効なログオン資格を持ち、システムにローカルでログオンできる状態でなければならない。いったんログオンした攻撃者は、権限を管理者レベルにまで昇格させることで、任意のプログラムを実行できるようになるという。
Microsoftはパッチ作成に取りかかるとする一方で、それまでの回避策として、Windows Virtual DOS Machine(NTVDM)サブシステムを無効にすることを提案している。NTVDMサブシステムは「Windows NT」以降のWindowsにおいて、DOSおよび16ビットWindowsのソフトウェアを実行可能にするものだ。
Microsoftからこの警告が出る前日の19日、GoogleのエンジニアTavis Ormandy氏がセキュリティに関するメーリングリスト「Full Disclosure」でNTVDMサブシステムの脆弱性を暴露した。この脆弱性については2009年6月にMicrosoftに連絡したと、Ormandy氏は述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力