Microsoftは米国時間1月12日、「Internet Explorer」「PowerPoint」「Microsoft Word」などで特別な細工がされたEmbedded OpenType(EOT)フォントを表示した場合、リモートでコードを実行されコンピュータが攻撃者に制御される可能性がある、「Windows 2000」について深刻度が「緊急」となっている脆弱性に対処するパッチを公開した。
Microsoftのセキュリティ情報ページは、「Windows 7」「Windows Vista」「Windows XP」「Windows Server 2008」「Windows Server 2003」での深刻度を「注意」と記載している。同ページではまた、この脆弱性を報告してくれたとしてGoogleの研究者の名前を挙げ、謝意を表している。
MicrosoftのExploitability Index(悪用可能性指標)は「2」とされている。この評価は「不安定な悪用コードの可能性」を意味するもので、今回は「Windows XPまたはそれ以降のオペレーティングシステムのコンピュータでの悪用の見込みはない」とされている。技術的な詳細は同社のブログ「Security Research & Defense」で入手できる。
しかし、セキュリティ専門家たちは、同じ1月12日にAdobe Systemsが公開した「Adobe Reader」と「Adobe Acrobat」のゼロデイ脆弱性に対処するパッチの方が、Microsoftのパッチよりも重要だと述べた。この脆弱性は2009年12月中旬に判明したが、すでにこれを悪用してバックドアを仕掛けるトロイの木馬が出現している。
Adobe Readerブログによると、Adobeは同日、Adobe ReaderとAdobe Acrobatの新しい自動アップデータのベータ版を公開した。Adobe Readerは、2009年中で最もバグの多いプログラムの1つとされていた。
一方、Microsoftはまた、Windows XPで提供された「Adobe Flash Player 6.0」の脆弱性に関するセキュリティアドバイザリを公開するとともに、「Windows Malicious Software Removal Tool(悪意のあるソフトウェアの削除ツール)」をアップデートしてワーム「Win32/Rimecud」に対処した。このワームは、外付けドライブや「Instant Messenger」、PtoPの共有フォルダを通じて感染を広げる。
さらにMicrosoftは、Active Template Library(ATL)の脆弱性に関するセキュリティ情報を更新し、影響を受ける製品のリストに「Windows Embedded CE 6.0」を追加した。この更新は、モバイルプラットフォームでアプリケーションを構築する開発者やOEM企業にのみ影響する。
nCircleのセキュリティ業務担当ディレクターAndrew Storms氏は次のように述べた。「今月(2010年1月)のパッチで対処されなかった目立つバグの1つは、SMB(Server Message Block)サービス拒否(DoS)攻撃への脆弱性だ。これは(2009年)11月中旬から未対応のままになっている。Microsoftがこれほど長い期間バグを放置しているのだから、多くの人が考えているほど深刻な脅威でないことは明らかだ」
最後に、Oracleも1月12日、四半期ごとの「Critical Patch Update」を公開した。このアップデートには、アプリケーションサーバやデータベースエンジンなど7製品を対象とする24件の修正が含まれる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス