Windowsネットワークのプロトコル処理に未解決の脆弱性
「Windowsネットワーク」のプロトコル処理に未解決の脆弱性が含まれており、今週はじめより実証コードも出回っているとして、マイクロソフトや専門機関が注意喚起している。
Windowsネットワーク上のマシンやリソースを把握するために利用する「ブラウザプロトコル」における「ブラウザ選択メッセージ」の処理に脆弱性が存在しているもの。
マスターブラウザが細工されたメッセージを受信するなど脆弱性が攻撃された場合、バッファオーバーフローが発生してサービス拒否となるほか、可能性は低いものの、任意でコードが実行される可能性もあるという。
US-CERTや、情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営するJVNでは、「Windows Server 2003」に影響があるとアナウンスしている。
さらにマイクロソフトが脆弱性についてブログで言及し、Windowsすべてのバージョンに影響があると指摘。なかでもマスターブラウザとして動作することも多い「Primary Domain Controller(PDC)」として動作するサーバが、大きな影響を受けると説明している。
緩和策としては、ファイアウォールを利用し、UDPによる「137ポート」「138ポート」および、TCPによる「139ポート」「445ポート」へのアクセスを制限するなど対策の実施を呼びかけている。
(Security NEXT - 2011/02/17 )
ツイート
関連リンク
PR
関連記事
Trend Microの暗号化管理製品にRCEや認証回避など深刻な脆弱性
マルウェア対策ソフト「ClamAV」に深刻な脆弱性 - パッチが公開
脆弱性スキャナ「Nessus」のWindows版エージェントに複数脆弱性
「Veeam Backup & Replication」に深刻な脆弱性 - アップデートで修正
「IBM Backup, Recovery and Media Services for i」に権限昇格の脆弱性
米当局、Linuxカーネルの脆弱性悪用に注意喚起
「Chrome」にアップデート - 3件のセキュリティ修正
「NetScaler ADC」「同Gateway」に深刻な脆弱性 - 早急に対応を
Trend Micro「Apex Central」に深刻な脆弱性 - 修正パッチをリリース
Apple製品の脆弱性に攻撃 - 2〜3月に修正済みも情報公開は6月