「Windows Server 2003」のサポートが2015年7月に終了する。この4月にサポートが終了した「Windows XP」はクライアントOSだが、Windows Server 2003はサーバOSだ。サポートが終了したサーバOSを使い続けることは当然セキュリティ上の問題だが、それは事業を継続できるかどうかという問題にもつながってくる。
2003年にリリースされたWindows Server 2003だが、その脆弱性はいまだに発見される。脆弱性対策情報データベース「JVN iPedia」で見ると、2014年上半期(1~6月)で発見されたWindows Server 2003の脆弱性は9件。そのうち2件は、セキュリティパッチがベンダーから提供される前に攻撃される“ゼロデイ攻撃”で発覚した脆弱性だ。
脆弱性がどの程度危険なものであるかを表す仕組みとして、米国立標準技術研究所(NIST)が評価する“共通脆弱性評価システム(Common Vulnerability Scoring System:CVSS)”がある。CVSSは脆弱性の危険を、注意を示すレベル1、警告にあたるレベル2、危険であるというレベル3の3段階となっている。この上半期にWindows Server 2003に新たに発見された脆弱性9件のうち6件はレベル3のものだった。
情報処理推進機構(IPA)の主任研究員である渡辺貴仁氏(技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー)は、この事実から「サポートが終了する2015年7月までにも、新しい脆弱性が発見されるだろう」との見方を示した。サポートが終了した後では、セキュリティパッチが永久的にあてられることのない脆弱性を悪用した攻撃が起きる可能性があることは否定できない。
Windows XPは4月にサポートが終了しているが、この4月27日にWindowsに搭載される「Internet Explorer」に脆弱性が発見され、MicrosoftはWindows XPに搭載されるInternet Explorerにもセキュリティパッチを配布した。Windows XPがまだまだ個人の自宅などでも使用されている事実を踏まえての対応だ。だが、これは「極めて異例」(渡辺氏)のことだ。
渡辺氏は、個人的な意見として「Windows Server 2003のサポートが終了した後で、新しい脆弱性が発見されたとしてもパッチが配布されることはないだろう」と見ている。業務でWindows Server 2003を利用している企業であれば、資金などの点で個人よりも選択肢があるからだ。
Windows Server 2003を含めて脆弱性を解決しないままサーバを稼働させることは極めて危険だ。サーバ単体だけではなく、サーバにアクセスするクライアントに脅威が伝わることになり、その脅威が別のサーバに移る可能性があるからだ。「脆弱性未解決なサーバを利用するのは、システムとして考えた方がいい」(渡辺氏)
脆弱性にセキュリティパッチをあてないままサーバを利用し続けることで発生する脅威は、システム全体や特定のサービスに過負荷をかけたりシステム全体を停止させたりといった事態が考えられる。システムに流れるデータの破壊や消去、あるいはシステム全体の破壊もあり得る。
脅威の可能性はほかにもある。企業内部では問題がなかったとしても、個人情報を含む機密情報の漏えいというリスクも潜む。ウェブサイトが改ざんされることもあり得る。そして、ほかのウェブサイトへの攻撃の踏み台として利用されるという可能性も抱えることになる。
最近のセキュリティで厄介な問題として注目される、スクリプトの改ざんでウェブサイトを見ただけでクライアントマシンがマルウェアに感染する危険性も可能性として捨てきれない。つまりは「マルウェア感染サイトに仕立て上げられる」(渡辺氏)
(後編は11月4日に掲載予定)