「Windows DNS Server」の深刻な脆弱性、DHSが緊急指令でパッチ適用を呼びかけ

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2020-07-17 10:15

 米政府の国土安全保障省サイバーセキュリティインフラストラクチャーセキュリティ庁(DHS CISA)は米国時間7月16日、「Windows Server」に深刻な影響を与えるバグに対処するため、全ての政府機関へパッチ適用もしくは回避策を24時間以内に講じるよう指示する緊急指令(ED 20-03)を発表した。

Microsoft Server
提供:Microsoft / Composition: ZDNet

 Check Pointの研究者が発見したこの脆弱性は「SIGRed」と呼ばれ、緊急指令はMicrosoftが14日にリリースした月例セキュリティパッチ(Patch Tuesday)を施すよう、政府機関に呼びかけている。

 このバグは、2003~2019年までにリリースされたWindows Serverの全バージョンに同梱されているDNSサーバーコンポーネントに影響する。

 SIGRedは、DNSサーバーコンポーネントが有効になっているWindows Server上で、悪意のあるコードを実行できる。Microsoftによると、バグはワーム化(自己増殖)が可能なため、インターネット上や組織内で自己複製攻撃を展開できる。

 CISAディレクターのChristopher Krebs氏はプレスリリースで、政府機関のほか民間企業も、即座にパッチを施すように促した。

 CISAは、ごく稀な状況でしか発令しない緊急指令を発した理由として、SIGRedの脆弱性が悪用される可能性が高いこと、連邦政府のネットワークで影響を受けるソフトウェアが広範に使用されていること、政府機関の情報システムが侵害される可能性が高いこと、侵害された場合に与える影響が深刻なことなどを挙げた。

 緊急指令は、政府機関がDNS機能を持つWindows Serverを動作させている場合、米国東部夏時間(EDT)の7月17日午後2時までに、Microsoftが公開した7月のセキュリティアップデートを施すように求めている。

 また、セキュリティアップデートをインストールできない場合は、Microsoft SIGRed(CVE-2020-1350)アドバイザリーに詳述されている、レジストリー変更の回避策を取るように促している。

 なお、政府機関は1週間以内に回避策を取り除き、セキュリティアップデートを適用するか、アップデートできないサーバーは機関のネットワークから隔離する必要がある。

 CVE-2020-1350は、7月に公開されたいくつかの脆弱性のうちの1つだが、CVSSv3の深刻度スコアで最高の10点と評価されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]