マイクロソフト、SMBプロトコルの脆弱性を修正

文:Elinor Mills(CNET News.com) 翻訳校正:編集部

2009-01-14 14:14

 Microsoftは米国時間1月13日、Windowsネットワークのファイル共有プロトコルServer Message Block(SMB)の3つの脆弱性を修正するセキュリティアップデートをリリースした。この脆弱性により、遠隔の攻撃者にシステムを完全に乗っ取られる恐れがある。

 Microsoftは、1月の月例パッチ(毎月第2火曜日に最新パッチが公開される)の一環として、セキュリティ情報MS09-001をリリースした。このセキュリティ情報の深刻度は、「Microsoft Windows 2000」「Windows XP、Windows Server 2003」については「緊急」、そして「Windows Vista」と「Windows Server 2008」については「警告」となっている。また、Windows VistaとWindows Server 2008は、SMB Buffer Overflow Remote Code Execution(SMBのバッファーオーバーフローの脆弱性によりリモートでコードが実行される)の脆弱性の影響はない。

 このSMB Buffer Overflow Remote Code Execution脆弱性の原因は、SMBプロトコルが特別に作成されたSMBパケットを扱う方法にある。一方、SMB Validation Remote Code Execution(SMBの検証の脆弱性により、リモートでコードが実行される)の脆弱性の悪用を試みる際、ユーザー名やパスワードは要求されない。Microsoftによると、脆弱性が悪用されるうえで認証が必要条件とはならないと考えられという。この脆弱性が悪用された場合のほとんどの影響がサービス拒否の状態であると考えられるが、遠隔コード実行も「理論的には可能」だという。

 Microsoftは攻撃からネットワークを守る手段として、ファイアウォールの使用やオープンなポートの数を最小限に止めることの2点を挙げている。

 Microsoftは同セキュリティ情報の中で、「ファイアウォールでTCP ポート139および445をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができる」とし、さらに「そのほかのポートを悪用する可能性のある攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨」としている。

 しかし、複数のポートへの接続を遮断することにより、ファイルやプリンタの共有、ファックス、コンピュータブラウザ、ネットログオンといった特定のサービスの機能が妨げられる恐れがある。

 SMB Buffer Overflow Remote Code ExecutionとSMB Validation Remote Code Executionの2つの脆弱性は、TippingPointとZero Dayイニシアチブに協力している匿名の研究者が報告した。SMB Validation Denial of Serviceの脆弱性はそれ以前に報告されていた。

 Microsoftは8日、1月の月例パッチとしてセキュリティ情報を1件リリースすると発表していた。ウェブキャストは、14日午前11時(太平洋標準時)に行われる予定。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]