Windowsネットワークのプロトコル処理に未解決の脆弱性
「Windowsネットワーク」のプロトコル処理に未解決の脆弱性が含まれており、今週はじめより実証コードも出回っているとして、マイクロソフトや専門機関が注意喚起している。
Windowsネットワーク上のマシンやリソースを把握するために利用する「ブラウザプロトコル」における「ブラウザ選択メッセージ」の処理に脆弱性が存在しているもの。
マスターブラウザが細工されたメッセージを受信するなど脆弱性が攻撃された場合、バッファオーバーフローが発生してサービス拒否となるほか、可能性は低いものの、任意でコードが実行される可能性もあるという。
US-CERTや、情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営するJVNでは、「Windows Server 2003」に影響があるとアナウンスしている。
さらにマイクロソフトが脆弱性についてブログで言及し、Windowsすべてのバージョンに影響があると指摘。なかでもマスターブラウザとして動作することも多い「Primary Domain Controller(PDC)」として動作するサーバが、大きな影響を受けると説明している。
緩和策としては、ファイアウォールを利用し、UDPによる「137ポート」「138ポート」および、TCPによる「139ポート」「445ポート」へのアクセスを制限するなど対策の実施を呼びかけている。
(Security NEXT - 2011/02/17 )
ツイート
関連リンク
PR
関連記事
SonicWall製ファイアウォールに脆弱性 - 認証回避や権限昇格のおそれ
SonicWall製VPN「SMA1000」に深刻な脆弱性 - すでに悪用か
SonicWall製FW狙う脆弱性攻撃 - 更新できない場合は「SSL VPN」無効化を
SonicWall製VPNクライアント「NetExtender」に複数脆弱性
リモートアクセス製品「SonicWall SMA100」の既知脆弱性が標的に
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
SonicWallのリモートアクセス製品「SMA1000」に脆弱性
「Node.js 18」がサポート終了 - 後継バージョンへ移行を
リコー製複合機向け連携アプリ「Quickエージェント」に脆弱性
「Firefox 138」がリリース - 複数の脆弱性を修正