logo

Windows DNSサーバのゼロデイ脆弱性が明らかに

文:Joris Evers(CNET News.com) 翻訳校正:編集部2007年04月13日 17時51分
  • このエントリーをはてなブックマークに追加

 サイバー攻撃者たちが、一部のWindowsに存在するパッチ未公開のセキュリティ脆弱性を利用し、コンピュータを攻撃しようとしている。Microsoftが米国時間4月12日遅くに警告を発した。

 Microsoftはセキュリティアドバイザリで、この攻撃で対象となるシステムは、「Windows 2000 Server」および「Windows Server 2003」で、同製品のDomain Name System(DNS)サーバサービスに存在する脆弱性が悪用される恐れがあると述べている。攻撃は、脆弱なDNSサービスに不正に操作されたデータを送信することによって引き起こされる。DNSサービスは、文字によるインターネットアドレスと、数字によるIPアドレスを変換することを可能にする。

 Microsoftはセキュリティアドバイザリで、「匿名の攻撃者が、特別に作成したRPCパケットを脆弱なシステムに送りつけることでこの脆弱性を悪用しようとする恐れがある」と述べる。Remote Procedure Call(RPC)は、プログラムがネットワークを通じて別のコンピュータ上のプログラムに処理を要求する際に利用するプロトコル。RPCにはこれまでにも複数のセキュリティ脆弱性が見つかっている。例えば、Blasterワームが流行した際にも RPCと関係した脆弱性が悪用されていた。

 フランスのFrench Security Incident Response Team(FrSIRT)は、今回のWindows DNSに存在する脆弱性を4段階中で最も危険度が高い「緊急(Critical)」に分類している。

 この脆弱性は、Microsoftが4月の月例パッチリリースサイクルで5件のセキュリティ情報を公開した数日後に発覚した。また同じく、セキュリティ専門家らは、Officeで複数件、Windowsで1件のゼロデイ脆弱性が新たに発見されたことを警告している。

 Microsoftによると、今回のDNSサービスに存在する脆弱性について、スタックベースのバッファオーバーランを引き起こす不具合がWindows DNS サーバーのRPCインターフェイスの実装に存在すると述べている。これは、MicrosoftやWindowsユーザーにとって多くの悩みの種となっているコーディングに関係する問題と同タイプのものである。同社は、攻撃が成功すると、ユーザーによる操作を必要とせずに、脆弱なマシンの完全な制御権を奪うことができると述べる。

 Microsoftは、この脆弱性を悪用した「限定的な攻撃」が発生していると述べる。Microsoftでは、この問題を修復するWindows用のセキュリティアップデートを仕上げている最中だという。同社は、アップデートのリリース予定の時期については明らかにしていない。Microsoftの次の「Patch Tuesday(パッチ火曜日)」は5月8日を予定している。しかし、攻撃が増加する場合、このパッチサイクルとは別にセキュリティパッチをリリースする可能性もある。

 Microsoftは脆弱性の修正に取り組んでいる一方で、影響するバージョンのWindowsを使用しているユーザーに対して、いくつかの回避策を提供している。DNS サーバーの RPC 機能のリモート管理を無効にすることや、ファイアウォールを使用して特定のデータポートをブロックすること、フィルタリングを活用することなどを挙げている。セキュリティ企業のSymantecは4月12日、これらの回避策を講じるようユーザーに促している。

 Symantecは、同社サービス「DeepSight Alert Service(早期警告サービス)」の購読者に対し、「攻撃はより広範になっていくことが予想されるので、顧客は適切な回避策をできるだけ早く講じるべきだ」と警告を送っている。

 Microsoftによると、「Windows XP」と「Windows Vista」は今回のDNS脆弱性の影響を受けないが、「Windows 2000 Server Service Pack 4」「Windows Server 2003 Service Pack 1」「Windows Server 2003 Service Pack 2」は影響を受けるという。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-PR-企画特集