米国家安全保障局、Windowsの脆弱性に警鐘 - 情報漏洩やファイル偽装のおそれ
一方、脆弱性を発見したNSAは今回の問題について、洗練された攻撃者はすぐに脆弱性を理解し、悪用するおそれがあると指摘。
脆弱性を修正しないと深刻な影響が広範に及び、危険にさらされる可能性があるとし、唯一の対策はパッチの適用であるとして、早急に対策を講じるよう警鐘を鳴らしている。
対象となるシステムすべてへパッチを適用するよう求めているが、全体へ自動的にパッチが適用できない場合は、優先順位をつけて対策を講じることを推奨している。
対策が急がれるシステムとしては、TLS検証を実行するWindowsベースのアプライアンスやウェブサーバ、プロキシのほか、ドメインコントローラー、DNSサーバ、VPNサーバといった重要なネットワークインフラのエンドポイントなどを例として挙げている。
またインターネットに直接公開されていたり、特権ユーザーが定期的に使用するなど、脆弱性を悪用されるリスクが高いエンドポイントも挙げ、パッチをあててない端末がある場合、管理者は修復作業に向けた準備も必要になると指摘。ネットワークやエンドポイントでログを取得するなど、攻撃の検知に向けた対策についてもあわせて呼びかけている。
(Security NEXT - 2020/01/15 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性