【セキュリティ】
~NTでは修正パッチの提供ができないためにポートを塞ぐ対応が必要
Windows XP/2000/NTにDoS攻撃を受ける可能性がある脆弱性
■URL
http://www.microsoft.com/japan/technet/security/bulletin/MS03-010.asp
マイクロソフト株式会社は27日、Windowsが実装するリモート・プロシージャ・コール(RPC)の一部に脆弱性があり、RPCやRPCに関連するサービスに対してサービス拒否(DoS)攻撃が実行される可能性があると発表した。対象OSは、Windows XP/2000/NTとなる。
リモート・プロシージャ・コール(RPC)は、Windows OSが使用するネットワーク上の異なるマシンの手続きを実行するプロトコル。マイクロソフトでは、OSF(Open Software Foundation)が定めたRPCに独自の拡張機能をいくつか追加して実装している。したがって、RPCが停止すると、Windowsの多くのサービスが正常に稼働できなくなる可能性がある。
今回発見された脆弱性は、TCP/IPポート135番に応答するRPCのエンドポイント・マッパーに存在し、攻撃者はこのポート135番を通じてRPCサービスや同サービスに関連するサービスを異常終了することができるというもの。マイクロソフトでは、深刻度を“重要”として警告している。
対策は、Windows XP/2000においては修正パッチが提供されており、同社Webサイト上やWindows Updateから入手することができるが、Windows NT 4.0/NT 4.0 Terminal Server Editionにおいては、修正パッチを提供することができないという。したがって、NT 4.0ユーザーは、ファイアウォールやルーターなどの設定で、TCP/IPポート135番を閉じる必要がある。
この点についてマイクロソフトセキュリティレスポンスチームの奥天陽司マネージャは、「Windows 2000とNT 4.0では、基本構造が大きく異なっており、Windows XP/2000では修正パッチが作成できたが、NT 4.0では修正パッチを導入するとほかのサービスへの影響が大きくなってしまうため提供できなかった。NT 4.0ユーザーはファイアウォールなどで対応してほしい」と語った。
(2003/3/27)
[Reported by otsu-j@impress.co.jp]
|