Windowsネットワークのプロトコル処理に未解決の脆弱性
「Windowsネットワーク」のプロトコル処理に未解決の脆弱性が含まれており、今週はじめより実証コードも出回っているとして、マイクロソフトや専門機関が注意喚起している。
Windowsネットワーク上のマシンやリソースを把握するために利用する「ブラウザプロトコル」における「ブラウザ選択メッセージ」の処理に脆弱性が存在しているもの。
マスターブラウザが細工されたメッセージを受信するなど脆弱性が攻撃された場合、バッファオーバーフローが発生してサービス拒否となるほか、可能性は低いものの、任意でコードが実行される可能性もあるという。
US-CERTや、情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営するJVNでは、「Windows Server 2003」に影響があるとアナウンスしている。
さらにマイクロソフトが脆弱性についてブログで言及し、Windowsすべてのバージョンに影響があると指摘。なかでもマスターブラウザとして動作することも多い「Primary Domain Controller(PDC)」として動作するサーバが、大きな影響を受けると説明している。
緩和策としては、ファイアウォールを利用し、UDPによる「137ポート」「138ポート」および、TCPによる「139ポート」「445ポート」へのアクセスを制限するなど対策の実施を呼びかけている。
(Security NEXT - 2011/02/17 )
ツイート
関連リンク
PR
関連記事
「OpenSSL」にあらたな脆弱性 - アップデートを公開
Adobe、セキュリティアドバイザリ7件を公開
「FortiOS」にあらたな脆弱性 - 悪用済み脆弱性と関連する脆弱性も
Progress製ロードバランサーに複数の脆弱性 - 早急にアップデートを
IvantiのVPNやアクセス制御製品に複数の脆弱性 - 「クリティカル」も
2月のMS月例パッチがリリース - ゼロデイ含む複数脆弱性を解消
「Adobe Commerce」や「Magento」に複数脆弱性 - 緊急パッチも
「iOS」「iPadOS」にアップデート - ゼロデイ脆弱性を解消
「Zimbra」に複数の深刻な脆弱性 - 最新版へアップデートを
行政機関向け資産管理システム「Cityworks」に脆弱性 - すでに悪用も