Microsoftが自社製のソフトウェアに存在した脆弱性の修正パッチを公開したその翌日に、これらの脆弱性を悪用するコードがインターネット上に出現した。
Microsoftが6月の月例パッチとしてリリースしたフィックスの大半は広く知られた脆弱性に対応するもので、このパッチリリースによって初めて明らかにされたセキュリティホールはたったの2件だった。
セキュリティ企業各社によれば、悪質なコードは米国時間6月14日に確認されたという。これまで公開されていなかった脆弱性を突くコードが出現すれば、パッチの適用が遅れているコンピュータシステムは危険にさらされる。
Microsoftは声明で、「Microsoftは、複数の脆弱性を狙ったエクスプロイトコードがインターネットに出現したことを認識している。MS06-27(本脆弱性を悪用するマルウェアが5月に出現した)の件をのぞき、Microsoftでは現在までのところ、エクスプロイトコードによる攻撃があったという報告を受けていない・・・6月のセキュリティアップデートが適用されたマシンは、エクスプロイトコードの影響を受けない」と発表している。
Microsoftは(6月の月例パッチとして)21件の脆弱性を修正するセキュリティアップデートを公開した。このうち2件をのぞく19件が、標的となったコンピュータ上で悪質なコードを実行するために、侵入者に悪用されるおそれがある脆弱性だと、同社は述べていた。
登場したエクスプロイトコードのうちの何件かは、ルーティングおよびリモートアクセスの脆弱性や、「Windows Media Player」に存在する脆弱性を狙ったものだ(いずれの脆弱性も緊急レベル)。SANS Internet Storm Centerによれば、ルーティングおよびリモートアクセスに関する脆弱性を突くコードは2件あるという。
さらにWashington Postの報道によれば、VerisignのiDefenseチームは、ARTの脆弱性を悪用する「概念実証」コードを作成したと発表しているという。ARTは、AOLのサービスやウェブサイトなどでしばしば利用されるファイル形式。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス