Microsoftは米国時間1月13日、Windowsネットワークのファイル共有プロトコルServer Message Block(SMB)の3つの脆弱性を修正するセキュリティアップデートをリリースした。この脆弱性により、遠隔の攻撃者にシステムを完全に乗っ取られる恐れがある。
Microsoftは、1月の月例パッチ(毎月第2火曜日に最新パッチが公開される)の一環として、セキュリティ情報MS09-001をリリースした。このセキュリティ情報の深刻度は、「Microsoft Windows 2000」「Windows XP、Windows Server 2003」については「緊急」、そして「Windows Vista」と「Windows Server 2008」については「警告」となっている。また、Windows VistaとWindows Server 2008は、SMB Buffer Overflow Remote Code Execution(SMBのバッファーオーバーフローの脆弱性によりリモートでコードが実行される)の脆弱性の影響はない。
このSMB Buffer Overflow Remote Code Execution脆弱性の原因は、SMBプロトコルが特別に作成されたSMBパケットを扱う方法にある。一方、SMB Validation Remote Code Execution(SMBの検証の脆弱性により、リモートでコードが実行される)の脆弱性の悪用を試みる際、ユーザー名やパスワードは要求されない。Microsoftによると、脆弱性が悪用されるうえで認証が必要条件とはならないと考えられという。この脆弱性が悪用された場合のほとんどの影響がサービス拒否の状態であると考えられるが、遠隔コード実行も「理論的には可能」だという。
Microsoftは攻撃からネットワークを守る手段として、ファイアウォールの使用やオープンなポートの数を最小限に止めることの2点を挙げている。
Microsoftは同セキュリティ情報の中で、「ファイアウォールでTCP ポート139および445をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができる」とし、さらに「そのほかのポートを悪用する可能性のある攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨」としている。
しかし、複数のポートへの接続を遮断することにより、ファイルやプリンタの共有、ファックス、コンピュータブラウザ、ネットログオンといった特定のサービスの機能が妨げられる恐れがある。
SMB Buffer Overflow Remote Code ExecutionとSMB Validation Remote Code Executionの2つの脆弱性は、TippingPointとZero Dayイニシアチブに協力している匿名の研究者が報告した。SMB Validation Denial of Serviceの脆弱性はそれ以前に報告されていた。
Microsoftは8日、1月の月例パッチとしてセキュリティ情報を1件リリースすると発表していた。ウェブキャストは、14日午前11時(太平洋標準時)に行われる予定。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」