「Microsoft XML Core Services」にリモートコード実行を許す脆弱性--既に悪用始まる

文:Greg Sandoval(CNET News.com) 翻訳校正:編集部2006年11月07日 12時46分

 複数のセキュリティ企業によると、「Microsoft XML Core Services」に「非常に危険な」脆弱性が発見されたという。

 デンマークに拠点を置くセキュリティ企業Secuniaが公開したアドバイザリによると、攻撃者はこの脆弱性を悪用して、脆弱なコンピュータを制御することが可能になってしまうという。「XMLHTTP 4.0 ActiveX Control」に存在するエラーが原因となる同脆弱性は、Internet Explorer(IE)を稼働するシステムのみに影響するとSecuniaは述べる。

 IBM傘下のISS X-Forceは自社サイトで、この脆弱性によって引き起こされる可能性のあるダメージの種類を詳細に述べている。

 同社はによると、「これは、機密情報の損失やビジネスの崩壊のほか、さらなる危険を引き起こす可能性がある」という。

 Secuniaはウェブサイトで、この脆弱性を悪用するためには、攻撃者が被害者を悪質なウェブページに誘い込む必要があると述べている。

 Microsoftは自社ウェブサイトに投稿された情報のなかで、この不具合がすでに悪用されていることを認めている。

 Microsoftは、「この公開された脆弱性を悪用する攻撃は限定的であることが確認されています」と述べる。

 「Windows 2000」「Windows XP Service Pack 2」「Windows Server 2003」を含む複数のソフトウェアが同脆弱性の影響を受ける可能性がある。

 Microsoftによると、Windows Server 2003およびWindows Server 2003 Service Pack 1を既定の構成で実行し、「セキュリティ強化の構成(Enhanced Security Configuration)」をオンにしていれば、同脆弱性の影響を受けないという。

 Microsoftは「顧客のニーズ」に基づいて、同社の月例パッチリリースの一環としてこの脆弱性のパッチをリリースするか、月例パッチとは別に個別のパッチをリリースするかを決定すると述べている。

 Microsoftは次回の月例パッチリリースを米国時間11月14日に予定している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]