Microsoftは米国時間2月10日、4件のセキュリティ情報と、少なくとも8件のWindowsユーザーに影響のある明文化された脆弱性を修正するパッチを公開した。また、同社はInternet Explorerを通じて攻撃を行う「安定した悪用コードを容易に作成できる」可能性があると警告している。
今回の月例パッチで修正された脆弱性には、2件のIEに存在するコードを実行される可能性のあるセキュリティホール、Microsoft Exchange Serverの2件のバグ、Microsoft SQL Serverに存在する1件のリモートからコードを実行される可能性のあるセキュリティホール、Microsoft Office Visioのユーザーに影響のある3件の個別の欠陥がある。
Internet Explorerに関するセキュリティ情報(MS09-002)は緊急に処理されるべきものだ。これらのセキュリティホールを悪用することによって、自動ダウンロード攻撃を行うことが可能となる。
このセキュリティ更新プログラムは、サポートされているエディションの Windows XP および Windows Vista について深刻度は「緊急」です。サポートされているエディションの Windows Server 2003 および Windows Server 2008 で実行されている Internet Explorer 7 については、深刻度は「警告」です。
Microsoftは安定した悪用コードの可能性があると警告しているが、これは攻撃者が特別に作成したウェブサイトを作成することで、容易にパッチを適用していないユーザーを攻撃することができるということを意味している。
また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。
企業の管理者は、Microsoft Exchangeに関するアップデート(MS09-003)にも特別な注意を払った方がよいだろう。このアップデートは、ユーザーをコード実行攻撃あるいはサービス妨害攻撃にさらす可能性のある、異なる2つの脆弱性をカバーしている。
Microsoftは次のように説明している。
第 1 番目の脆弱性では、特別な細工がされた TNEF のメッセージが Microsoft Exchange Server に送信された場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、Exchange Server サービスアカウント特権を使用し、影響を受けるコンピューターを完全に制御する可能性があります。第 2 番目の脆弱性では、特別な細工がされた MAPI コマンドが Microsoft Exchange Server に送信された場合に、サービス拒否が起こる可能性があります。攻撃者がこの脆弱性を悪用した場合、Microsoft Exchange System Attendant サービスおよび EMSMDB32 プロバイダーを使用している別のサービスが応答を停止します。
Microsoftはこの脆弱性について、「不安定な悪用コード」が公開される可能性があると述べるに止まっている。しかし、nCircleのセキュリティ運用担当ディレクターAndrew Storms氏は、これは非常に深刻な問題だと述べている。
「この脆弱性を悪用すれば、サイバー犯罪者は特別に作成した添付ファイル付きの電子メールを企業に送ることによって、サーバーを完全に制御下に置き、その企業の重要な一角を手中に収めることができる」(Storms氏)
「Exchangeサーバには、日々あらゆる種類の極秘情報が流れている。このサーバとそこに納められているコンテンツを制御下に置くことは、サイバー犯罪者にとって宝の山となるだろう」と同氏は付け加えている。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ