実施していますか? 脆弱性の「緩和策」
具体的にはレジストリ操作により、「HCPプロトコル」の登録を解除し、攻撃そのものを不能とするもので、操作により一部機能も制限されるため注意が必要だが、脆弱性の悪用を抑制できる。
レジストリ操作は、アドバイザリページで解説されているが、自動化した「Fix it」もマイクロソフトが用意しており便利だ。解除した機能をふたたび登録する「Fix it」も用意されており、パッチ適用後に実施すれば従来通りへ戻せる。
セキュリティ更新プログラムについては、「Windows Update」を通じて配布され、実行されるが、残念ながら緩和策の実施は、脆弱性ごとにユーザーが任意で対応する必要がある。
とはいえ、今回のように一般ユーザーがウェブを閲覧しただけで容易に巻き込まれる可能性がある深刻なゼロデイ攻撃が発生している現状を考えると、「緩和策」の実施は、セキュリティ更新プログラムの適用と同様に、身を守る上で非常に重要な対策といえよう。
セキュリティ更新プログラムの提供まで秒読み段階だ。とはいえ数日間を安全に過ごすためにも、いまだ緩和策を実施していないのであれば、実施を検討しておきたい。
(Security NEXT - 2010/07/12 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正