米政府の国土安全保障省サイバーセキュリティインフラストラクチャーセキュリティ庁(DHS CISA)は米国時間7月16日、「Windows Server」に深刻な影響を与えるバグに対処するため、全ての政府機関へパッチ適用もしくは回避策を24時間以内に講じるよう指示する緊急指令(ED 20-03)を発表した。
提供:Microsoft / Composition: ZDNet
Check Pointの研究者が発見したこの脆弱性は「SIGRed」と呼ばれ、緊急指令はMicrosoftが14日にリリースした月例セキュリティパッチ(Patch Tuesday)を施すよう、政府機関に呼びかけている。
このバグは、2003~2019年までにリリースされたWindows Serverの全バージョンに同梱されているDNSサーバーコンポーネントに影響する。
SIGRedは、DNSサーバーコンポーネントが有効になっているWindows Server上で、悪意のあるコードを実行できる。Microsoftによると、バグはワーム化(自己増殖)が可能なため、インターネット上や組織内で自己複製攻撃を展開できる。
CISAディレクターのChristopher Krebs氏はプレスリリースで、政府機関のほか民間企業も、即座にパッチを施すように促した。
CISAは、ごく稀な状況でしか発令しない緊急指令を発した理由として、SIGRedの脆弱性が悪用される可能性が高いこと、連邦政府のネットワークで影響を受けるソフトウェアが広範に使用されていること、政府機関の情報システムが侵害される可能性が高いこと、侵害された場合に与える影響が深刻なことなどを挙げた。
緊急指令は、政府機関がDNS機能を持つWindows Serverを動作させている場合、米国東部夏時間(EDT)の7月17日午後2時までに、Microsoftが公開した7月のセキュリティアップデートを施すように求めている。
また、セキュリティアップデートをインストールできない場合は、Microsoft SIGRed(CVE-2020-1350)アドバイザリーに詳述されている、レジストリー変更の回避策を取るように促している。
なお、政府機関は1週間以内に回避策を取り除き、セキュリティアップデートを適用するか、アップデートできないサーバーは機関のネットワークから隔離する必要がある。
CVE-2020-1350は、7月に公開されたいくつかの脆弱性のうちの1つだが、CVSSv3の深刻度スコアで最高の10点と評価されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。