マイクロソフトは13日、WindowsサーバーOSの脆弱性に関するセキュリティアドバイザリを公開した。脆弱性が悪用されることで任意のコードが実行され、攻撃者にサーバーを乗っ取られる危険がある。影響を受けるOSはWindows Server 2003およびWindows 2000 Server。マイクロソフトでは当面の対策として、DNSサーバーのRPC機能のリモート管理を無効にすることなどを挙げている。
この脆弱性は、Windows DNSサーバーのリモートプロシージャコール(RPC)に脆弱性が存在し、外部から悪意のあるRPCパケットをサーバーに送ることでバッファオーバーフローを引き起こさせ、任意のコードを実行させることができるというもの。この脆弱性を悪用した攻撃により、サーバーが攻撃者に乗っ取られる危険性がある。
仏FrSIRTでは、脆弱性の危険度を4段階で最も高い“Critical”と判定。また、この脆弱性を悪用するゼロデイ攻撃も既に発生中であると警告している。
マイクロソフトでは、この問題について現在調査中で、セキュリティ更新プログラム(パッチ)の提供を検討しているという。また、当面の対策としては、レジストリキーの設定によりDNSサーバーのRPC機能のリモート管理を無効にする方法や、RPCで利用する1,024番から5,000番のポートをブロックする方法などを挙げている。
関連情報
■URL
マイクロソフトによるセキュリティアドバイザリ
http://www.microsoft.com/japan/technet/security/advisory/935964.mspx
FrSIRTによる脆弱性情報(英文)
http://www.frsirt.com/english/advisories/2007/1366
( 三柳英樹 )
2007/04/13 19:23
- ページの先頭へ-
|