Microsoftは、サポート対象のすべてのバージョンの「Windows」に発見された脆弱性に対するパッチを配信した。この脆弱性が悪用されると、攻撃者にシステムを乗っ取られる可能性がある。
同社は、米国時間7月12日に配信された月例パッチのセキュリティ情報で、この「緊急」のセキュリティホールを利用すると、攻撃者はリモートからデータの修正や削除、完全な権限を持った新規アカウントの作成などが可能なマルウェアをインストールできると述べている。
この「緊急」のセキュリティホールの影響を受けるのは「Windows Vista」以降のWindowsで、これには「Windows Server 2008」以降のサーバ製品も含まれる。
ユーザーが管理者アカウントでログインしている場合、リスクは高まる。
攻撃者はシステムまたはプリントサーバに対して中間者攻撃を仕掛けることで、悪意を持って作成されたコードを送り込むことができる。脆弱性の原因は、印刷スプーラサービスがプリンタのインストール時にプリントドライバを適切に検証していないことだ。
このセキュリティホールを発見したVectra Networksのセキュリティ研究者Nicolas Beauchesne氏は、その仕組みを説明するブログ記事を投稿している。
「通常、新しいドライバをインストールする際には、ユーザーアカウント制御がユーザーに警告を表示し、必要に応じてインストールを防ぐことができる。しかし印刷を簡単にするために、この制御を回避する例外が設けられていた。その結果、共有ドライブから実行可能ファイルをダウンロードして、ユーザーに警告を表示せずにワークステーションのSystemアカウントで実行することが可能な仕組みになっていた。攻撃者から見ればあまりにも好都合すぎて信じがたいので、われわれはこれを試してみた」と述べている。
その結果、プリンタを「まったく警告なしでユーザーが感染するのをただ待つだけ」の「ドライブバイダウンロード攻撃キット」に変えることができたという。
Microsoftによれば、この問題はパッチで修正された。今月の月例パッチは、通常のアップデート方法で提供されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。