Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsネットワークのプロトコル処理に未解決の脆弱性

「Windowsネットワーク」のプロトコル処理に未解決の脆弱性が含まれており、今週はじめより実証コードも出回っているとして、マイクロソフトや専門機関が注意喚起している。

Windowsネットワーク上のマシンやリソースを把握するために利用する「ブラウザプロトコル」における「ブラウザ選択メッセージ」の処理に脆弱性が存在しているもの。

マスターブラウザが細工されたメッセージを受信するなど脆弱性が攻撃された場合、バッファオーバーフローが発生してサービス拒否となるほか、可能性は低いものの、任意でコードが実行される可能性もあるという。

US-CERTや、情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営するJVNでは、「Windows Server 2003」に影響があるとアナウンスしている。

さらにマイクロソフトが脆弱性についてブログで言及し、Windowsすべてのバージョンに影響があると指摘。なかでもマスターブラウザとして動作することも多い「Primary Domain Controller(PDC)」として動作するサーバが、大きな影響を受けると説明している。

緩和策としては、ファイアウォールを利用し、UDPによる「137ポート」「138ポート」および、TCPによる「139ポート」「445ポート」へのアクセスを制限するなど対策の実施を呼びかけている。

(Security NEXT - 2011/02/17 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も