Microsoftは米国時間1月13日、Server Message Block(SMB)プロトコルにある、少なくとも3つの明示されたセキュリティホールを修正する1件のセキュリティ情報とパッチを公開した。(訳注:日本でのパッチの公開は1月14日に行われた。)
この3つの脆弱性は、Windows 2000、Windows XP、Windows Server 2003では深刻度が緊急にレーティングされている。Microsoftはセキュリティ情報MS09-001の中で、この脆弱性はWindowsユーザーをリモートでコードが実行される攻撃にさらすものだと述べている。同社は次のように警告している。
これらの脆弱性で、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
3つの脆弱性のうち、Windows VistaとWindows Server 2008に影響があるのは2件だけだ。
このリスクは深刻なものに見えるが(リモートからのコード実行攻撃)、Microsoftは実際に機能する攻撃コードが作成され、リリースされる可能性は低いと考えている。MicrosoftのMark Wodrich氏はその理由を次のように説明している。
- この脆弱性は、固定の値(ゼロ)をカーネルのメモリに書き込むことが可能になるというものだ。攻撃者はデータをコントロールすることはできない。
- 上書きされるデータをコントロールすることは難しい。この種のカーネルバッファオーバーランを悪用するためには、攻撃者はメモリのレイアウトと内容を予測することが可能でなくてはならない。しかし、標的となるマシンのメモリレイアウトは、そのシステムの物理的な性質(RAM、CPUなど)、システムの負荷、そのシステムが処理している他のSMB要求などのさまざまな要素によって決定される。
しかし、パッチ管理を専門とする企業Shavlikの最高技術責任者(CTO)Eric Schultze氏は、WindowsユーザーはMS09-001を「非常に重大であり、直ちにインストールするべき」ものと考えるべきだという。
このセキュリティホールは、攻撃者が認証情報なしで、悪意のあるパケットをMicrosoft製品を載せたコンピュータに送るだけで、そのコンピュータに望むとおりの動作をさせることができるものだ。この攻撃が成功するための唯一の前提条件は、攻撃者から攻撃対象へのNetBIOS(ファイルおよびプリンタ共有プロトコル)のポート(tcp 139あるいは445)へのコネクションを成立させられることだけだ。
これらのポートは通常インターネットファイアウォールと個人ファイアウォールではブロックされているものの、通常企業ネットワーク内では開かれている。もしワームがリリースされ、そのワームが企業ネットワークに入り込めば、そのネットワークはすぐに穴だらけになってしまうだろう。
Kaspersky Lab(筆者の雇用者)のシニアアンチウィルス研究者であるRoel Schouwenberg氏によれば、ネットワークワームの攻撃が成功するリスクは最小限だ。同氏は「ワームが出現することは考えにくい」と述べている。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ