Windows SMB2のエクスプロイトが公開される--攻撃による被害も時間の問題か

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:編集部

2009-09-30 19:04

 WindowsのSMB2の脆弱性(未パッチ)を突く機能がそろったエクスプロイトコードが、無料で入手可能なMetasploitのポイントアンドクリック攻撃ツール経由で公開された。これにより、リモートから実害を伴うコード実行攻撃を受ける可能性が高まる。

 このエクスプロイトコードはHarmony SecurityのStephen Fewer氏が作成およびリリースし、Windows Server 2008 SP1に加えWindows Vista Service Pack(SP)1およびSP2に対して、ハッカーがマルウェアをばらまいたり、バックドアを開けるためのロードマップを提供する。

 公にエクスプロイトコードがリリースされたことで、実害のある攻撃を回避するため、Microsoftはパッチのテスト完了と修正プログラムのリリースを早急に迫られている。

 MicrosoftのJohnathan Ness氏によると、同社のセキュリティ対策チームはすでに、回帰テストにおいて1万を超えるテストケースを完了しており、現在はストレステスト、サードパーティのアプリケーションのテスト、ファジングを実施しているという。

 Microsoftによる次回のパッチリリース予定日は2009年10月13日と、2週間以上も先のことだ。したがって現在、攻撃を受けやすい状態にあるWindowsユーザーに対して、緊急の修正プログラムを予定日より前に提供することを迫られている。

 このセキュリティホールは元々、サービス拒否攻撃の問題として9月8日に公にされ、Windows 7のRTMバージョンには影響しない。

 9月17日には、Immunityのエクスプロイト開発者チームがリモートエクスプロイトを作成した。これは、Immunityの侵入テストプラットフォームCanvasに組み込まれている。このエクスプロイトは全バージョンのWindows VistaおよびWindows Server 2008 SP2に打撃を与える。

 Microsoftからパッチが提供されるまでの間、Windowsユーザーは攻撃を受けやすい状態にあるので、いまのところ実行可能なワンクリックパッケージ「Fix it」による対策をすぐに実行すべきだ。このFix itパッケージは、Microsoftのパッチ提供前のアドバイザリに追加される形で公開されており、SMB2の無効化とServerサービスの停止および起動を効率的に行うことができる。既知で未パッチの脆弱性を標的にしたリモートからのコード実行攻撃を、暫定的に回避するものである。

 企業向け対策の説明は、このブログ記事、またはMicrosoftセキュリティアドバイザリで参照することができる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]