脆弱性が存在するかさえわからなくなる「サポート終了」
業務で利用するOSのアップデートは大仕事だ。特に独自のアプリケーションなどを利用していると、動作確認など大きなコストが発生する。あらたなアプリケーションを開発しなおさなければならないかもしれない。
しかし一方でサポート終了OSを利用すれば、内部情報の漏洩やウイルス感染、サービスの停止など経済損失を及ぼすリスクは決して小さくない。
情報処理推進機構(IPA)では、やむを得ずサポート終了OSを利用する際には、安全に利用するためにネットワーク接続や外部メディアなどの利用を極力避け、スタンドアロンで利用することを推奨している。攻撃経路そのものを絶つことで脆弱性に対する攻撃から身を守るというわけだ。踏み台になってしまう危険も排除できる。
コスト面では折り合いがついていても、対応が遅れてしまい、タイムリミットを迎えてしまったユーザーもいるかもしれない。メモリ破壊などによる脆弱性の悪用を阻止するフォティーンフォティ技術研究所の「FFR yarai 脆弱性攻撃防御機能 for Windows 2000」など、サポート終了OSのユーザーを対象としたソリューションも登場しており、注目してみるのもいいだろう。
(Security NEXT - 2010/07/20 )
ツイート
PR
関連記事
Cisco、アドバイザリ5件を公開 - コラボアプリにDoSやRCE脆弱性
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正

