Immunityが「考えにくい」Windowsのセキュリティホールの攻撃コードを公表

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎

2008-01-31 16:01

 MicrosoftのWindowsにあるTCP/IPの脆弱性を利用する実際的な攻撃が、セキュリティ企業Immunityの提供で世に出た。

 米国時間1月17日、MicrosoftのMS08-001パッチを早急に当てるべきであることが明らかになった。このパッチは米国時間1月8日に公表されたもので、XPとVistaにおけるTransmission Control Protocol/Internet Protocol(TCP/IP)の処理の脆弱性を修正するものだ。セキュリティ企業Immunityが脆弱性実証コードを公開した後で、Microsoftはこの脆弱性について認めたが、攻撃は「考えにくい」と述べていた。

 このMicrosoftの評価が、挑戦を招いた。数日後、Immunityはこの問題に取り組んだー今回は実際に動作するものにだ

 Immunityは有料会員に対してこの攻撃コードを提供し、それが実際に動作しているところを詳細に示すFlash動画を公表した。これは100%の信頼度があるものではないが、もはやありそうもないものとは言えない。

 この動画からいくつかの画像を掲載する。

攻撃コードの動作画面1

 そしてこれだ。

攻撃コードの動作画面2

 次はMicrosoftの番だ。Ryan Naraine氏がこの件についてさらに書いている

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  2. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  5. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]