セキュリティ専門家らが企業に対し、WindowsのMeta File(WMF)に存在する脆弱性対策として、非公式のパッチを利用するように呼びかけている。
Microsoftからはこの問題を修正する正式なパッチがまだ出ていないことから、ウイルス対策ベンダーのF-Secureと、セキュリティ関連のボランティア組織であるInternet Storm Centerはそれぞれ、企業に対して非公式なパッチを利用するように米国時間3日に促した。
WMFの欠陥が悪用されると、悪質なスパムやMSN Messengerを通じて感染するワームなど、さまざまな攻撃を受けることになる。だが、Microsoftは自前のパッチを10日まで出す予定がないにもかかわらず、サードパーティー製のパッチは使用しないようにとしている。
セキュリティ専門家の話では、WMFの脆弱性は、Windows XP Service Pack 1(SP1)および2(SP2)、Windows Server 2003で悪用される可能性があるという。
F-Secureのウイルス対策調査ディレクター、Mikko Hypponenによると、セキュリティソフトウェア開発者のIlfak Guilfanovが作成したこの非公式パッチは信頼できるものだという。
「これは異例の事態だ。このような措置は今回が初めてだ。Ilfakは信頼できる人物で、彼のパッチが機能する確信もある。バイナリがソースコード通りの動きをすることは確認済みだ。われわれはこのパッチをF-Secureにある500台のコンピュータにインストールしており、顧客にも同様の作業を推奨する。また、このパッチをインストールした企業によると、かなりうまく機能しているという」(Hypponen)
Internet Storm Centerは、社内システムへの非公式パッチの導入には多くの企業が消極的になることを認めながらも、このような措置の必要性を力説している。
Internet Storm CenterのTom Listonは自身のブログに、「企業環境への非公式パッチ導入は受け入れられない、という趣旨の電子メールは多数寄せられている。だが、受け入れられようがられまいが、このような状況ではだれかを信じる必要がある」と書き込んでいる。
システム管理者なら、「shimgvw.dll」というファイルの登録を解除することでこの問題を回避できる。
「知恵を寄せ合って思い浮かぶ最善策がこのアドバイスだ。shimgvw.dllの登録を解除し、非公式パッチを使用して欲しい」(Liston)
Microsoftの広報担当者は企業各社に対し、サードパーティー製アップデートの効果は保証できないので1週間待って欲しい、と述べている。
「WMFの脆弱性に関しては、2006年1月10日にリリース予定のセキュリティアップデートをダウンロードし、適用することを奨める。独立系サードパーティー製のセキュリティアップデートは保証しかねる」(Microsoftの広報担当)
セキュリティ専門家によると、WMFのエクスプロイトコードは、表面上は通常のJPEGやGIF、ビットマップファイルのように偽装されて送信されてくるという。そのため、通常のウイルス対策ソフトウェアやIDS(Intrusion Detection System)の署名ではスパム中にある悪質なコードを認識できず危険だという。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ