WindowsのSMB2の脆弱性(未パッチ)を突く機能がそろったエクスプロイトコードが、無料で入手可能なMetasploitのポイントアンドクリック攻撃ツール経由で公開された。これにより、リモートから実害を伴うコード実行攻撃を受ける可能性が高まる。
このエクスプロイトコードはHarmony SecurityのStephen Fewer氏が作成およびリリースし、Windows Server 2008 SP1に加えWindows Vista Service Pack(SP)1およびSP2に対して、ハッカーがマルウェアをばらまいたり、バックドアを開けるためのロードマップを提供する。
公にエクスプロイトコードがリリースされたことで、実害のある攻撃を回避するため、Microsoftはパッチのテスト完了と修正プログラムのリリースを早急に迫られている。
MicrosoftのJohnathan Ness氏によると、同社のセキュリティ対策チームはすでに、回帰テストにおいて1万を超えるテストケースを完了しており、現在はストレステスト、サードパーティのアプリケーションのテスト、ファジングを実施しているという。
Microsoftによる次回のパッチリリース予定日は2009年10月13日と、2週間以上も先のことだ。したがって現在、攻撃を受けやすい状態にあるWindowsユーザーに対して、緊急の修正プログラムを予定日より前に提供することを迫られている。
このセキュリティホールは元々、サービス拒否攻撃の問題として9月8日に公にされ、Windows 7のRTMバージョンには影響しない。
9月17日には、Immunityのエクスプロイト開発者チームがリモートエクスプロイトを作成した。これは、Immunityの侵入テストプラットフォームCanvasに組み込まれている。このエクスプロイトは全バージョンのWindows VistaおよびWindows Server 2008 SP2に打撃を与える。
Microsoftからパッチが提供されるまでの間、Windowsユーザーは攻撃を受けやすい状態にあるので、いまのところ実行可能なワンクリックパッケージ「Fix it」による対策をすぐに実行すべきだ。このFix itパッケージは、Microsoftのパッチ提供前のアドバイザリに追加される形で公開されており、SMB2の無効化とServerサービスの停止および起動を効率的に行うことができる。既知で未パッチの脆弱性を標的にしたリモートからのコード実行攻撃を、暫定的に回避するものである。
企業向け対策の説明は、このブログ記事、またはMicrosoftセキュリティアドバイザリで参照することができる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ