「Microsoft XML Core Services」にリモートコード実行を許す脆弱性--既に悪用始まる

文:Greg Sandoval(CNET News.com) 翻訳校正:編集部

2006-11-07 12:46

 複数のセキュリティ企業によると、「Microsoft XML Core Services」に「非常に危険な」脆弱性が発見されたという。

 デンマークに拠点を置くセキュリティ企業Secuniaが公開したアドバイザリによると、攻撃者はこの脆弱性を悪用して、脆弱なコンピュータを制御することが可能になってしまうという。「XMLHTTP 4.0 ActiveX Control」に存在するエラーが原因となる同脆弱性は、Internet Explorer(IE)を稼働するシステムのみに影響するとSecuniaは述べる。

 IBM傘下のISS X-Forceは自社サイトで、この脆弱性によって引き起こされる可能性のあるダメージの種類を詳細に述べている。

 同社はによると、「これは、機密情報の損失やビジネスの崩壊のほか、さらなる危険を引き起こす可能性がある」という。

 Secuniaはウェブサイトで、この脆弱性を悪用するためには、攻撃者が被害者を悪質なウェブページに誘い込む必要があると述べている。

 Microsoftは自社ウェブサイトに投稿された情報のなかで、この不具合がすでに悪用されていることを認めている。

 Microsoftは、「この公開された脆弱性を悪用する攻撃は限定的であることが確認されています」と述べる。

 「Windows 2000」「Windows XP Service Pack 2」「Windows Server 2003」を含む複数のソフトウェアが同脆弱性の影響を受ける可能性がある。

 Microsoftによると、Windows Server 2003およびWindows Server 2003 Service Pack 1を既定の構成で実行し、「セキュリティ強化の構成(Enhanced Security Configuration)」をオンにしていれば、同脆弱性の影響を受けないという。

 Microsoftは「顧客のニーズ」に基づいて、同社の月例パッチリリースの一環としてこの脆弱性のパッチをリリースするか、月例パッチとは別に個別のパッチをリリースするかを決定すると述べている。

 Microsoftは次回の月例パッチリリースを米国時間11月14日に予定している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    ITR調査結果から導くDX浸透・定着化-“9割の国内企業がDX推進中も成果が出ているのはごく一部”

  2. セキュリティ

    セキュアな業務環境を実現する新標準「Chrome Enterprise Premium」活用ガイド

  3. セキュリティ

    攻撃者は侵入ではなく“ログイン”する、エンドポイントとアイデンティティセキュリティを連携すべき理由

  4. モバイル

    目前の「Windows 10」サポート終了、「Windows 11」への移行負担を解消する最適解とは

  5. セキュリティ

    こんなにあった!従来型SIEMが抱える課題──次世代SIEMに必須の“8つの要件”とは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]