UPDATE Microsoftは米国時間2月9日、月例の「Patch Tuesday」の一環として、13件のセキュリティ情報で26件の脆弱性に対処した。その中には、深刻度が「緊急」で、コンピュータの制御に悪用されるおそれがある「Windows」の脆弱性や、17年前にリリースされて以来Windowsの32ビット版カーネルに存在していた脆弱性が含まれる。
MicrosoftのシニアセキュリティコミュニケーションズマネージャーであるJerry Bryant氏はブログの中で、最優先で対応すべきは、「Server Message Block(SMB)」プロトコル、「Windows Shell」ハンドラー、「Internet Explorer(IE)」の「ActiveX」処理、「DirectShow」、32ビット版Windowsの脆弱性を修正するセキュリティ情報だと書いた。
Bryant氏によると、DirectShowのセキュリティ情報が最優先されるべきだという。この脆弱性は、現在サポートされているWindowsの全バージョン(「Itanium」ベースのサーバ製品を除く)について「緊急」となっている。この脆弱性を突くために、攻撃者が悪意あるAVI(Audio Video Interleave)ファイルをウェブサイト上でホストし、サイトを訪問するようユーザーを誘いこんだり、メールに添付してファイルを送信してユーザーがファイルを開くよう仕向けたりする可能性がある。
SMBのセキュリティ情報では、「Windows Vista」と「Windows Server 2008」を除くWindowsの全バージョンが「緊急」となっている。攻撃者は、悪意あるサーバをホストし、クライアントシステムにサーバへ接続するよう仕向けるか、クライアントからのSMBリクエストに応じて中間者攻撃(man-in-the-middle attack)を試みる可能性がある、とBryant氏は述べた。
Windows Shellハンドラーに存在する深刻度が「緊急」の脆弱性は、「Windows 2000」「Windows XP」「Windows Server 2003」に影響する。この脆弱性を悪用する攻撃では、ブラウザなどのアプリケーションがWindows Shellハンドラーを介して「ShellExecute」API機能に特別に細工されたデータを渡した場合、リモートでコードが実行される可能性がある。
ActiveXの「Kill Bit」の累積的なセキュリティ更新プログラムは、深刻度が「緊急」だが、Kill Bitが根本的な脆弱性に対処するわけではない。これは、脆弱なActiveXコントロールがIEで実行されないようにするレジストリの設定だ。
32ビットWindowsカーネルに影響する脆弱性は、GoogleのエンジニアであるTavis Ormandy氏がセキュリティに関するメーリングリストで暴露した後、Microsoftが2010年1月に発表した問題だ。攻撃者は、ひとたびシステムにログオンできれば、権限を管理者レベルにまで昇格させることで、任意のプログラムを実行できるようになるという。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス