総務省や経済産業省、警察庁は連名で、Windows RPCSSのバッファオーバーランにより任意のコードが実行される脆弱性「MS03-039」を攻撃するプログラムが発見されたと発表した。3省庁では管轄する業界や団体を通じて、セキュリティ対策を実施していく。
今回の発表は17日付けの警察発表を元に、ワーム作成のために不可欠なExploit Codeが9月15日公開されたことを明示するなど改めて注意を促す内容だ。「Blasterウイルス同様のコンピュータウイルスが出現し、広範な被害を生じさせる危険性が高い」としている。総務省では各ISPにメールでユーザーに対し注意を喚起するよう要請。経産省ではパソコンメーカーや電力・ガスの業界団体を通じて広く注意を呼びかけるという。このほか警察庁でも関係団体にセキュリティ対策を促すよう呼びかけるなど、3省庁合同でセキュリティ対策に積極的に取り組む体制をとっている。
また、セキュリティベンダーのラックでも、「MS03-039」を攻撃するプログラムを検証。日本語環境下において問題の再現に成功したという。
攻撃プログラムの再現に成功した日本語環境は、日本語版Windows 2000 Server(Service Pack 4適用済)に脆弱性「MS03-026」の修正プログラムを適用したもの。検証したWindows Server 2000のほかに、Windows Server 2003/XP/2000/NT 4.0でも脆弱性「MS03-039」の原因となるRPCSSが実装されているため、適切な修正プログラムを適用するべきだとしている。
なお、「MS03-039」とは、RPCSSの特定個所に存在する3つの脆弱性を指す。脆弱性公開当初から、3つのうち2つの脆弱性を悪用したバッファオーバーラン攻撃や、残り1つを悪用したDoS攻撃の危険性を指摘されていた。マイクロソフトでは、すでに「MS03-039」に対する修正プログラムを公表しており、Webサイトからダウンロードが可能だ。ダウンロードが難しいナローバンド環境のユーザー向けにも、修正プログラムが収録されたCD-ROMでの配布が一部で始まっている。
総務省によれば、現在発見されているのは攻撃プログラム単体で感染力は弱いという。ただし、今後感染力を強めたバージョンが現われるのは時間の問題で、早急に修正プログラムを適用するなどの対策をとるべきだと警告を発している。
関連情報
■URL
脆弱性「MS03-039」について(マイクロソフト、修正プログラムダウンロードも可能)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-039.asp
MS03-039の脆弱性を攻撃するプログラムへの緊急の対応について(総務省)
http://www.soumu.go.jp/s-news/2003/030918_2.html
MS03-039の脆弱性を攻撃するプログラムへの緊急の対応について(経済産業省)
http://www.meti.go.jp/policy/netsecurity/Alert_win-03-039_030918.html
Windowsの脆弱性(MS03-039)を攻撃するプログラムについて(警察庁)
http://www.cyberpolice.go.jp/important/20030918_111201.html
脆弱性「MS03-039」のレポート(ラック)
http://www.lac.co.jp/security/intelligence/SNSSpiffy/7.html
・ 警察庁、脆弱性「MS03-039」を攻撃するプログラムを警告(2003/09/17)
( 鷹木 創 )
2003/09/18 18:26
- ページの先頭へ-
|