マイクロソフト、SMBv3の脆弱性に関するパッチを提供

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2020-03-13 10:19

 Microsoftは米国時間3月12日、SMBv3プロトコルの脆弱性に対するパッチをリリースした。この脆弱性は今週初め、2020年3月の月例パッチ「Patch Tuesday」の正式公開前にオンラインで意図せずリークされたもの。

Microsoft

 今回の修正が含まれる更新プログラムは「KB4551762」で、対象OSは「Windows 10」のバージョン1903と1909、そして「Windows Server 2019」のバージョン1903と1909。

 この更新プログラムを適用することで、ファイルやプリンターなど、ローカルネットワークやインターネット上のリソースの共有に使われるプロトコル「Server Message Block(SMB)」に含まれる脆弱性「CVE-2020-0796(SMBGhost)」が修正される。

 このバグは、SMBサービスが有効になっているリモートシステムに接続し、システム権限で悪意あるコードを実行することにより、脆弱なシステムを遠隔から乗っ取ることを可能にする。

 今週初め、おそらくはMicrosoftとウイルス対策ベンダーの間の連絡ミスが原因で、このバグの詳細情報がオンラインに流出した。

 ウイルス対策ベンダーは、このバグを悪用すれば2017年にランサムウェアの「WannaCry」や「NotPetya」が利用したような自己拡散能力を持つSMBワームを開発できるとしていた。

 Microsoftは当初、3月の月例パッチで修正プログラムをリリースする予定ではなかったが、今回の情報流出を受けて、修正プログラムをリリースすることを余儀なくされた。

 今回の修正はまさにすべりこみと言える。今週10日以降、筆者は複数の研究者から、わずか5分でSMBドライバーのコードのどこにバグが含まれるかを特定できたという報告を受けた。

 簡単な実証デモを作成し、この脆弱性を利用して、脆弱なマシンをクラッシュさせる方法を見せてくれた研究者もいる。

 Microsoftは、今回の脆弱性はWindows 10とWindows Server 2019(いずれも1903と1909の両方)のみに影響を与えるとしている。

 サイバーセキュリティ会社のKryptos Logicは12日、SMBポートがインターネットにさらされており、このバグを利用した攻撃を受ける可能性のあるホストをインターネット上で約4万8000件特定したと発表した。

 Microsoftは、今日のパッチをただちに適用できないユーザーのために、別のセキュリティアドバイザリーを用意し、影響を緩和するための詳細なアドバイスを提供している

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]