マイクロソフトの1月の月例パッチ:SMBの脆弱性の問題を解決

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-01-14 16:10

 Microsoftは米国時間1月13日、Server Message Block(SMB)プロトコルにある、少なくとも3つの明示されたセキュリティホールを修正する1件のセキュリティ情報とパッチを公開した。(訳注:日本でのパッチの公開は1月14日に行われた。)

 この3つの脆弱性は、Windows 2000、Windows XP、Windows Server 2003では深刻度が緊急にレーティングされている。Microsoftはセキュリティ情報MS09-001の中で、この脆弱性はWindowsユーザーをリモートでコードが実行される攻撃にさらすものだと述べている。同社は次のように警告している。

 これらの脆弱性で、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

 3つの脆弱性のうち、Windows VistaとWindows Server 2008に影響があるのは2件だけだ。

 このリスクは深刻なものに見えるが(リモートからのコード実行攻撃)、Microsoftは実際に機能する攻撃コードが作成され、リリースされる可能性は低いと考えている。MicrosoftのMark Wodrich氏はその理由を次のように説明している

  • この脆弱性は、固定の値(ゼロ)をカーネルのメモリに書き込むことが可能になるというものだ。攻撃者はデータをコントロールすることはできない。
  • 上書きされるデータをコントロールすることは難しい。この種のカーネルバッファオーバーランを悪用するためには、攻撃者はメモリのレイアウトと内容を予測することが可能でなくてはならない。しかし、標的となるマシンのメモリレイアウトは、そのシステムの物理的な性質(RAM、CPUなど)、システムの負荷、そのシステムが処理している他のSMB要求などのさまざまな要素によって決定される。

 しかし、パッチ管理を専門とする企業Shavlikの最高技術責任者(CTO)Eric Schultze氏は、WindowsユーザーはMS09-001を「非常に重大であり、直ちにインストールするべき」ものと考えるべきだという。

 このセキュリティホールは、攻撃者が認証情報なしで、悪意のあるパケットをMicrosoft製品を載せたコンピュータに送るだけで、そのコンピュータに望むとおりの動作をさせることができるものだ。この攻撃が成功するための唯一の前提条件は、攻撃者から攻撃対象へのNetBIOS(ファイルおよびプリンタ共有プロトコル)のポート(tcp 139あるいは445)へのコネクションを成立させられることだけだ。

 これらのポートは通常インターネットファイアウォールと個人ファイアウォールではブロックされているものの、通常企業ネットワーク内では開かれている。もしワームがリリースされ、そのワームが企業ネットワークに入り込めば、そのネットワークはすぐに穴だらけになってしまうだろう。

 Kaspersky Lab(筆者の雇用者)のシニアアンチウィルス研究者であるRoel Schouwenberg氏によれば、ネットワークワームの攻撃が成功するリスクは最小限だ。同氏は「ワームが出現することは考えにくい」と述べている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]