編集部からのお知らせ
新着の記事まとめPDF「NTT」
おすすめ記事まとめ「MLOps」

Windows、「Teardrop攻撃」にさらされる

文:Ryan Naraine(Special to ZDNet.co.uk) 翻訳校正:編集部

2009-09-09 14:34

(編集部注:原文執筆後、Microsoftはセキュリティアドバイザリを公開し、正式版のWindows 7は本脆弱性の影響を受けないとの見解を示しています。最新の状況をまとめた記事はこちらです)

 MicrosoftのServer Message Block 2(SMB2)プロトコルには、リモートからコンピュータを再起動する機能がある。この機能のセキュリティホールに対するエクスプロイトコードが、インターネット上に投稿されている。投稿者は「Windows 7」および「Windows Vista」ユーザーを、Windows 3.1およびWindows 95で流行したTeardrop攻撃にさらすものだと述べる。

 メーリングリストのFull Disclosureで配布されたデモコードを使用すると、SMBを有効にしたWindows 7またはWindows Vistaマシンを攻撃者がリモートからクラッシュさせることができるという。このとき、ユーザーからの操作は必要ない。

 問題を発見したセキュリティ研究者のLaurent Gaffie氏の投稿には次のようにある。

 SRV2.SYSは、NEGOTIATE PROTOCOL REQUEST機能に対する不正なSMBヘッダの処理に失敗する。

 NEGOTIATE PROTOCOL REQUESTは、クライアントがSMBサーバに送信する最初の問合せで、後続の通信で使用するSMBの言語を識別するものである。

 Gaffie氏は、この脆弱性のあるドライバが含まれていないので、Windows 2000とWindows XPは影響を受けないと述べている。

 このエクスプロイトコードは、Metasploitのポイントアンドクリック攻撃のツールに追加されている。MetasploitのHD Moore氏は、このバグはWindows Vista SP1に端を発すると考えている。

 The H Onlineは、Windows Vistaの脆弱性を突くとするエクスプロイトコードへのリンクを提示しているが、同サイトはWindows 7で同じ問題が再現しないことを示唆している。同サイトは、Microsoftからパッチが出るまでの間、Windowsファイアウォールの設定で「ファイルとプリンタの共有」のチェックを外してSMBのポートを閉じることを推奨している。

(編集部注:原文執筆後、Microsoftはセキュリティアドバイザリを公開し、正式版のWindows 7は本脆弱性の影響を受けないとの見解を示しています。最新の状況をまとめた記事はこちらです)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。 原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    アンチウイルス ソフトウェア10製品の性能を徹底比較!独立機関による詳細なテスト結果が明らかに

  2. 経営

    10年先を見据えた働き方--Microsoft Teamsを軸に社員の働きやすさと経営メリットを両立

  3. セキュリティ

    6000台強のエンドポイントを保護するために、サッポログループが選定した次世代アンチウイルス

  4. セキュリティ

    ローカルブレイクアウトとセキュリティ-SaaS、Web会議があたりまえになる時代の企業インフラ構築

  5. 運用管理

    マンガでわかるスーパーマーケット改革、店長とIT部門が「AIとDXで トゥギャザー」するための秘策

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]