Windows SMB2のエクスプロイトが公開される--攻撃による被害も時間の問題か

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:編集部

2009-09-30 19:04

 WindowsのSMB2の脆弱性(未パッチ)を突く機能がそろったエクスプロイトコードが、無料で入手可能なMetasploitのポイントアンドクリック攻撃ツール経由で公開された。これにより、リモートから実害を伴うコード実行攻撃を受ける可能性が高まる。

 このエクスプロイトコードはHarmony SecurityのStephen Fewer氏が作成およびリリースし、Windows Server 2008 SP1に加えWindows Vista Service Pack(SP)1およびSP2に対して、ハッカーがマルウェアをばらまいたり、バックドアを開けるためのロードマップを提供する。

 公にエクスプロイトコードがリリースされたことで、実害のある攻撃を回避するため、Microsoftはパッチのテスト完了と修正プログラムのリリースを早急に迫られている。

 MicrosoftのJohnathan Ness氏によると、同社のセキュリティ対策チームはすでに、回帰テストにおいて1万を超えるテストケースを完了しており、現在はストレステスト、サードパーティのアプリケーションのテスト、ファジングを実施しているという。

 Microsoftによる次回のパッチリリース予定日は2009年10月13日と、2週間以上も先のことだ。したがって現在、攻撃を受けやすい状態にあるWindowsユーザーに対して、緊急の修正プログラムを予定日より前に提供することを迫られている。

 このセキュリティホールは元々、サービス拒否攻撃の問題として9月8日に公にされ、Windows 7のRTMバージョンには影響しない。

 9月17日には、Immunityのエクスプロイト開発者チームがリモートエクスプロイトを作成した。これは、Immunityの侵入テストプラットフォームCanvasに組み込まれている。このエクスプロイトは全バージョンのWindows VistaおよびWindows Server 2008 SP2に打撃を与える。

 Microsoftからパッチが提供されるまでの間、Windowsユーザーは攻撃を受けやすい状態にあるので、いまのところ実行可能なワンクリックパッケージ「Fix it」による対策をすぐに実行すべきだ。このFix itパッケージは、Microsoftのパッチ提供前のアドバイザリに追加される形で公開されており、SMB2の無効化とServerサービスの停止および起動を効率的に行うことができる。既知で未パッチの脆弱性を標的にしたリモートからのコード実行攻撃を、暫定的に回避するものである。

 企業向け対策の説明は、このブログ記事、またはMicrosoftセキュリティアドバイザリで参照することができる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]