Microsoftは米国時間17日、Windows XP SP1とWindows 2000 SP4の脆弱性を悪用するエクスプロイトコードが公開されたとして注意を呼びかけた。
このエクスプロイトコードは、Windows XP SP1およびWindows 2000 SP4が動作するマシンでのDoS(サービス拒否)攻撃に使われるおそれがあるが、深刻度はそれほど高くないと、セキュリティ調査会社eEye Digital Securityのプロダクトマネジャー、Stephen Manzuikは述べている。
「このエクスプロイトコードの深刻度は10段階でいうと4もしくは5といったところだろう。一部のマシンがクラッシュする可能性はあるものの、ほかのマシンに影響を与えることはない」(Manzuik)
このエクスプロイトコードを使うと、すべてのサービスパックを適用したWindows 2000マシンからでもリモートからDOS攻撃を仕掛けることができる。ただし、Windows XP SP1ではそのためにユーザー認証が必要になるとManzuikは説明している。
Windows XPの場合はログインが必要で、Windows 2000の場合もリモートからRemote Procedure Code(RPC)ポートにアクセスする必要があることから、このエクスプロイトコードの危険度はそれほど高くない。Manzuikによると、RPCポートはファイヤウォールに守られているケースがほとんどで、外部からの侵入は難しいという。
Microsoftは、このエクスプロイトコードに対応するセキュリティパッチをまだ作成していない。だが、同社はセキュリティ勧告を出し、ファイヤウォールを有効にしてセキュリティアップデートをダウンロードするようユーザーに呼びかけている。
FrSIRTのウェブサイトへの書き込みによると、このエクスプロイトコードはインドにあるNevis LabsのWinny Thomasが公開したものだという。同氏はMicrosoftが10月に公開したパッチをリバースエンジニアリングしていた。「MS05-047」というこのパッチは、Windowsソフトウェアのプラグ&プレイ機能に対応するものだった。
Thomasは、「特別に作成したリクエストを『upnp-getdevicelist』に対してかけると、services.exeがマシンの仮想メモリを使い果たすまでメモリを消費してしまう状況が、MS05-047のエクスプロイトコード開発中に発生した。このコードは以前に公開したMS05-047エクスプロイトコードとは別のものだ」と指摘している。
Microsoftの広報担当によると、今回のWindowsの脆弱性は10月に公開されたパッチが原因ではないという。さらにこの広報担当は「MS05-047アップデートと、Microsoftがリリースしたすべてのセキュリティアップデートの適用」をユーザーに推奨している。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス