編集部からのお知らせ
新着記事まとめ:アジャイル開発が支えるDX
新しい働き方の関連記事はこちら

Windows、「Teardrop攻撃」にさらされる

文:Ryan Naraine(Special to ZDNet.co.uk) 翻訳校正:編集部

2009-09-09 14:34

(編集部注:原文執筆後、Microsoftはセキュリティアドバイザリを公開し、正式版のWindows 7は本脆弱性の影響を受けないとの見解を示しています。最新の状況をまとめた記事はこちらです)

 MicrosoftのServer Message Block 2(SMB2)プロトコルには、リモートからコンピュータを再起動する機能がある。この機能のセキュリティホールに対するエクスプロイトコードが、インターネット上に投稿されている。投稿者は「Windows 7」および「Windows Vista」ユーザーを、Windows 3.1およびWindows 95で流行したTeardrop攻撃にさらすものだと述べる。

 メーリングリストのFull Disclosureで配布されたデモコードを使用すると、SMBを有効にしたWindows 7またはWindows Vistaマシンを攻撃者がリモートからクラッシュさせることができるという。このとき、ユーザーからの操作は必要ない。

 問題を発見したセキュリティ研究者のLaurent Gaffie氏の投稿には次のようにある。

 SRV2.SYSは、NEGOTIATE PROTOCOL REQUEST機能に対する不正なSMBヘッダの処理に失敗する。

 NEGOTIATE PROTOCOL REQUESTは、クライアントがSMBサーバに送信する最初の問合せで、後続の通信で使用するSMBの言語を識別するものである。

 Gaffie氏は、この脆弱性のあるドライバが含まれていないので、Windows 2000とWindows XPは影響を受けないと述べている。

 このエクスプロイトコードは、Metasploitのポイントアンドクリック攻撃のツールに追加されている。MetasploitのHD Moore氏は、このバグはWindows Vista SP1に端を発すると考えている。

 The H Onlineは、Windows Vistaの脆弱性を突くとするエクスプロイトコードへのリンクを提示しているが、同サイトはWindows 7で同じ問題が再現しないことを示唆している。同サイトは、Microsoftからパッチが出るまでの間、Windowsファイアウォールの設定で「ファイルとプリンタの共有」のチェックを外してSMBのポートを閉じることを推奨している。

(編集部注:原文執筆後、Microsoftはセキュリティアドバイザリを公開し、正式版のWindows 7は本脆弱性の影響を受けないとの見解を示しています。最新の状況をまとめた記事はこちらです)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。 原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]