米Microsoftは10日(米国時間)、Windowsオペレーティングシステム(OS)に新たに3つの脆弱性があることを認めた。8月に大騒ぎとなったMSBlastワームと同様の影響が及ぶ可能性があるという。
今回見つかった複数の欠陥は、最近続々と見つかっているWindowsの重大な脆弱性の最新のものとなる。影響を受けるのは、Windows NT 4.0、Windows 2000、Windows Server 2003、Windows XP、および64ビットバージョンのWindows XP。同社はパッチをリリースしており、ユーザーは同社サイトから、これをダウンロードできる。
最初の2つの欠陥はバッファオーバーランで、攻撃者がデータを氾濫させることにより、コンピュータを乗っ取れるというもの。
3番目の脆弱性は、RPCプロセスと呼ばれるコンポーネントの欠陥で、DoS攻撃が起きる恐れがあるというもの。RPCプロセスは、他のコンピュータとのファイルやプリンタの共有を簡単に行なえるようにするコンポーネントだ。攻撃者は、RPCプロセスに大量のデータを送りつけることで、システムへのフルアクセス権限を手に入れることができる。攻撃者はこれら3つの脆弱性を組み合わせて悪用し、バッファオーバランの欠陥を使ってコンピュータに好ましくないプログラムをロードした上で、そのコンピュータを使ってDoS攻撃を仕掛ける恐れがある。
MSBlast(W32/Blaster、W32.Lovsanとも呼ばれる)ワームは、同様の脆弱性を悪用したもので、身元不明のハッカー集団が世界中のコンピュータにデータをロードし、Microsoftのアップデートサービスのサーバを崩壊させようとした。
「2つのバッファオーバーラン欠陥のうち、いずれかの悪用に成功すれば、攻撃者はリモートのコンピュータのフル権限を得られる可能性がある」と、Micrsoftは10日に公開したセキュリティ情報で述べている。「これにより攻撃者は、ウェブページの改ざんやハードディスクのフォーマット、ローカル管理者グループへのユーザー追加など、あらゆる行為を乗っ取ったコンピュータのシステム上で実行できてしまう」
7月にMSBlastが悪用した脆弱性を警告したセキュリティ情報MS03-026は、10日に出されたセキュリティ情報MS03-039に置き換えられた。10日に発覚した脆弱性は、性質と予想される被害内容が似ているが、RPC機能への作用の仕方が異なる。
「今回のは(MSBlastが悪用したものとは)別の脆弱性だが、被害内容は同様だし、同じポートに影響がある」とMicrosoftのSecurity Response Centerのセキュリティプログラムマネジャー、Stephen Toulouseは言う。「影響という点から言えば、同じものだ」
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス