Microsoftは米国時間4月12日、大規模な月例パッチを公開し、修正を適用するよう顧客に喚起した。この修正は、攻撃に悪用されているものを含む「Internet Explorer」(IE)のセキュリティホールや、「Server Message Block」(SMB)のクライアントおよびサーバのソフトウェアに存在する脆弱性に対処する。
同社が発表した17件のセキュリティ情報は、64件の脆弱性に対処しており、そのうち9件のセキュリティ情報は深刻度が「緊急」、8件は「重要」と評価されている。一方、脆弱性のうち30件は、1人の研究者によって発見されたもので、カーネルのアップデートに関するセキュリティ情報1件で対処されており、このセキュリティ情報は「重要」と評価されている。
優先度が最も高いのは、IE用の累積的なセキュリティ更新プログラムである「MS11-018」だ。Windowsクライアント上の「IE6」「IE7」「IE8」については深刻度が「緊急」と評価されているが、「IE9」には影響を与えない。MicrosoftのTrustworthy Computing Groupでレスポンスコミュニケーションズ担当グループマネージャーを務めるJerry Bryant氏が米CNETに語ったところによると、同社は、このプログラムで対処する脆弱性の1件を標的とした限定的な攻撃を認識しているという。MS11-018はまた、2011年3月のCanSecWestにおける「Pwn2Own」コンテストで発見された問題にも対処する。
Rapid7のセキュリティ研究者Josh Abraham氏によると、MS11-018に関連する脆弱性のうち2件は実際に悪用されているが、これには攻撃者が、閲覧しただけで悪意あるプログラムがダウンロードされコンピュータを危険にさらす「ドライブバイ攻撃」をウェブサイトに仕込み、そこへネットユーザーを誘導する必要があるという。
Microsoftの「TechNet」のブログでは、同様に優先度が高いものとして、SMB関連のセキュリティ情報2件が挙げられている。1つはSMBサーバに関する「MS11-020」で、サポートされているすべてのバージョンのWindowsに影響を与える。この脆弱性で攻撃者は、特別に細工されたSMBパケットを作成し、オープンなSMBのネットワーク共有に送信することにより、サーバの乗っ取りが可能になる恐れがある。
もう1つは「MS11-019」で、SMBクライアントに関する2件の脆弱性に対処する。この脆弱性では、クライアントが送出したSMBリクエストに対して、攻撃者が特別に細工したSMBの応答を返信した場合、攻撃が可能になる恐れがある。Bryant氏は、悪用可能性指標が「1」という状況で、セキュリティ情報の公開から30日以内にエクスプロイトコードが実際に確認されると予想していると述べた。
4月のセキュリティ情報のページで説明されている、月例パッチで影響を受けるソフトウェアとしては、ほかに「Visual Studio」「.NET Framework」「GDI+」などがある。
Microsoftは同日、ルートキット回避の新しいツールを公開したほか、「Office 2010」に組み込まれている「Office File Validation」を、「Office 2003」と「Office 2007」に適用すると発表した。
64ビット版Windows向けに提供されるルートキット回避ツールにより、ウイルス対策製品はインストールされたルートキットの検出と削除を行いやすくなる。こうしたルートキットは、マシンへの管理者アクセス権を提供しながら、「winload.exe」によるドライバ署名の確認を回避することにより、隠れた状態を保っている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス