| マイクロソフトは17日、DoS攻撃につながる恐れもある脆弱性がWindows XP SP1とWindows 2000 SP4に存在するとセキュリティアドバイザリ(911052)で警告した。ただし、ファイアウォールを適切に設定することやWindows XP SP2など最新版OSを利用することで脆弱性を回避できることから、デンマークのSecuniaでは危険度を下から2番目(5段階中)の“Less critical”としている。
 
 Secuniaによるとこの脆弱性は、RPC(Remote Procedure Call)を経由したUPnP GetDeviceListのリクエスト処理においてメモリの割り当てにエラーがあるために発生する。発見者のWinny Thomas氏によれば、脆弱性を突くことでDoS攻撃を行なうことも可能だという。
 
 マイクロソフトでは、今回の脆弱性について「調査中だ」とし、現在のところ対応する修正プログラムを提供していない。同社セキュリティアドバイザリでは、ファイアウォールで、UDP 135/137/138/445番ポート、TCP 135/139/445/593番ポートなどをブロックすることなどによる脆弱性の回避方法を掲載している。また、Windows 2000についてはレジストリの「RestrictAnonymous」エントリの値を変更することで回避可能だという。
 
 なお、SecuniaではWindows XP SP2やWindows Server 2003、Windows Server 2003 SP1では同脆弱性が報告されていないとしている。
 関連情報
 
 ■URL
 マイクロソフトセキュリティアドバイザリ(911052)
 http://www.microsoft.com/japan/technet/security/advisory/911052.mspx
 Secuniaのアドバイザリ(英文)
 http://secunia.com/advisories/17595/
 
 
 
 
( 鷹木 創 )
2005/11/18 16:24
 - ページの先頭へ-
 |