Microsoftは次のように述べている。
ローカルの攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピュータが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。これは、Windows 2000、Windows XP、Windows Server 2003、Windows Vista および Windows Server 2008 のすべてのサポートされているエディション用の深刻度「重要」のセキュリティ更新プログラムです。このセキュリティ更新プログラムは、Windows カーネルがユーザー モードから送られた入力の検証方法を変更することにより、脆弱性を削除します。影響のを受けるソフトウェアに対する更新プログラムが提供されています。
これはなかなか大変なものだ。この脆弱性を過小評価すべきではない。システムに対してユーザーレベルのアクセスを得ることは、特に企業環境では、思われているよりも大きな問題になる。一般ユーザーがドメインコントローラーから提供される特権によって、より重要なシステムへの正規のアクセスを獲得し、そこでこの脆弱性を悪用して管理者特権を入手する可能性もある。そのシステムの認証情報を操作したり、キャッシュされているドメイン管理者の認証情報を入手したりすれば、ネットワーク全体をコントロールすることができる。
さらに悪いことに、この問題については2カ所から脆弱性実証コードが公に提供されている(Security Focusに列挙されている)。
Immunity Partner's Programのメンバーから、次の脆弱性実証コードが提供されている。
https://www.immunityinc.com/downloads/immpartners/ms08_025.tgz次の概念実証コードが利用可能だ。
Microsoftがこの脆弱性に素早くパッチを当てたのはいいことだが、読者は実証コードが公になっていることを考えて、確実に更新していることをダブルチェックすることを勧める。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ