緊急パッチMS08-067の脆弱性を突く攻撃コードが公開される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-10-29 10:12

 MicrosoftのアップデートMS08-067で修正されたリモートからコードが実行される可能性のある脆弱性に対する信頼できる攻撃コードがインターネットに投稿された。これに伴い、Microsoftも新たなアドバイザリを公表した。

 この攻撃コードは、無料で提供されているクリックだけで使える攻撃ツールMetasploitに新たに追加されたもので、Windows 2000、Windows XP、Windows Server 2003で任意のコード実行を行う方法を提供するものだ。また、別の攻撃コードがMilw0rm.comに投稿されており、実際のマルウェアの攻撃でこの脆弱性が利用される可能性は高まっている。

(参照:MS ships emergency patch for Windows worm hole

 Microsoftのアドバイザリには次のようにある。

 マイクロソフトのこの悪用コードに関する調査で、お使いのコンピューターにマイクロソフト セキュリティ情報 MS08-067 で詳しく説明されたセキュリティ更新プログラムを既に適用されているお客様はこの悪用コードの影響を受けないことを確認しています。

 また、いくつかの概念実証コードが公開されている。

 Microsoftは10月第4週に、Windowsユーザーに対する「限定的な標的型攻撃」を発見し、スケジュール外のアップデートを公開してこのセキュリティホールへの対策を行った。攻撃の中には、秘密のシステム情報をハイジャックするトロイの木馬を利用するものも存在している。

 このWindows Serverサービスに存在する脆弱性は、特別に細工されたRPC要求を適切に処理できないというものだ。この脆弱性を持つWindows Serverサービスは、RPCサービス、ファイルと印刷サービス、ネットワーク越しの名前付きパイプの共有の機能などを提供している。またこのサービスは、ネットワーク上の他のユーザーとローカル資源(ディスクやプリンタ)を共有するためにも使われている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]