何らかの保護対策を
専門家は、セキュリティポリシーを実装していない企業はこれに着手するよう勧めている。Sunnerは「Wi-Fiネットワークを利用している場合は、組織としてセキュリティポリシーを策定する必要がある」と話し、「ポータブルコンピュータのユーザーに被害が出るおそれがある。組織内のセキュリティ部門に、リモートマシンの可視性を確認するメカニズムがあるかどうか、把握しておかなければならない」と述べた。
MessageLabsでも、個々の在宅勤務者にパーソナルファイアウォールを利用するよう推奨している。
また、McAfeeのセキュリティアナリストGreg Dayは、Wi-Fiを使用していない個人ユーザーは、これを無効化することで身を守ることができると話した。
MessageLabsによるは勧告は、次のようなものだ。
「Wi-Fiユーザーは、『ワイヤレスネットワーク接続のプロパティ』から『ワイヤレスネットワーク』タブを選択し、『詳細設定』を表示させて、『アクセスするネットワーク』を『アクセスポイント(インフラストラクチャ)のネットワークのみ』に設定すれば、PtoP機能を無効にできる。一部のユーザーはPtoPを利用して、対戦ゲームやファイル共有を行っているが、一般的にはアクセスポイントだけに接続する設定を推奨する」(Wood)
さらにMessageLabsは、ポート135/137/138/139のNetBIOS接続を遮断することで、システム管理者は危険を回避できるとも指摘している。もっともこれらは、Sunnerの言葉を借りれば、「すでにブロックされていて当然」のポートだ。
一方Dayは、実際に攻撃が起こる可能性は高くないとしている。「ユーザーPCがPtoPネットワーク上でブロードキャストを発信していることから、ユーザー自身が問題の一環となっている。これがハッカーに他人のマシンをのぞき見るチャンスを与えている。だが攻撃を仕掛けるには、ハッカーは攻撃コードを記述する必要があり、ユーザーはパッチを適用するかファイアウォールを利用すれば、被害を防ぐことができる」(Day)
SunnerもDayの意見に同調している。「この問題には(ウイルスのような)自己複製性はなく、現実にそうしたことが起こるとは考えにくい」(Sunner)
MessageLabsは、この脆弱性を悪用するには多くの作業が必要になるので、犯罪者がこの機に乗じる可能性は小さいと見ており、「幼稚なハッカーが引き起こす脅威」に過ぎないと述べた。
なお、この件に関するMicrosoftのコメントは、現時点では得られていない。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ