インターネットセキュリティシステムズ株式会社(ISS)は14日、マイクロソフトが提供している「MS03-039」のセキュリティ修正プログラムを適用しても、DoSを引き起こす脆弱性が残っていると指摘した。ただし、影響を受けるのはWindows XP/2000のみ。
ISSが発見した脆弱性はMicrosoft RPC(Remote Procedure Call)サービスに存在するもので、この脆弱性を利用してDoSを引き起こすことができるという。原因は、RPCの要求を処理する際にマルチスレッドの競合状態が発生し、メモリが不安定になるため。この競合状態を悪用することによって、RPCサービスを強制的に再起動させたり、クラッシュさせることができると指摘している。
この脆弱性は、マイクロソフトが「MS03-039」で提供しているセキュリティ修正プログラムを適用している場合でも存在するという。ISSでは、修正プログラムが提供されていないため、根本的な解決は難しいとしながらも、ファイアウォールなどでの回避策を紹介している。回避策は、ファイアウォールにてUDPポート135/137/138/445およびTCPポート135/139/445/593を再度確認し、必要に応じてフィルタリングするというもの。また、ウイルス「Blaster」がVPN接続経由で多く感染した例を挙げ、VPN接続に関しても十分に警戒するよう呼びかけている。
ISSでは、インターネット上にこの脆弱性を狙った攻撃ツールが既に公開されていることから、修正プログラムがまだ提供されていない段階で、情報公開に踏み切ったという。同社からマイクロソフトへは10月13日に報告済み。
関連情報
■URL
ニュースリリース
http://www.isskk.co.jp/support/techinfo/general/MSwindowsRPC155.html
・ マイクロソフトも脆弱性「MS03-039」の修正を改めて呼びかけ(2003/09/19)
・ 警察庁、脆弱性「MS03-039」を攻撃するプログラムを警告(2003/09/17)
・ Windows RPCSSに任意のコードが実行される脆弱性「MS03-039」(2003/09/11)
( 大津 心 )
2003/10/15 20:01
- ページの先頭へ-
|