2012年3月15日木曜日

攻撃プログラムが30日以内に出現の恐れ、Windowsに危険な脆弱性

_




日経新聞 2012/3/14 23:00
http://www.nikkei.com/tech/trend/article/g=96958A9C93819499E3E6E2E09F8DE3E6E2E1E0E2E3E0E2E2E2E2E2E2;p=9694E0E7E2E6E0E2E3E2E2E0E2E0

攻撃プログラムが30日以内に出現の恐れ、Windowsに危険な脆弱性
マイクロソフトはパッチを公開、RDPのユーザーはすぐに適用を

 日本マイクロソフトは2012年3月14日、同社製品のセキュリティ情報を6件公開した。
 そのうち1件はWindowsのRDP(リモートデスクトッププロトコル)に関するもので、最大深刻度が「緊急」。
 この情報に含まれる脆弱性を悪用されると、パソコンを乗っ取られる危険性などがある。
 同社では、この脆弱性を突くプログラムが30日以内に出現するとみている。
 ただし、初期設定ではRDPは無効。
 対策はセキュリティ更新プログラム(パッチ)の適用。

 今回公開されたセキュリティ情報の影響を受けるのは、現在サポート対象となっている全ての
 Windows(Windows XP/Server 2003/Vista/Server 2008/7/Server 2008 R2)、Visual Studio 2008/2010、Expression Design 1/2/3/4。

 最大深刻度が最悪の「緊急」に設定されているセキュリティ情報は次の1件。

(1)[MS12-020]リモートデスクトップの脆弱性により、リモートでコードが実行される (2671387)

 これは、WindowsのRDPの処理に関するセキュリティ情報。
 この情報には2件の脆弱性が含まれ、そのうちの1件の深刻度が「緊急」とされている。
 この脆弱性を悪用されると、細工が施されたデータを送信されるだけで、ウイルス(悪質なプログラム)を実行されたり、パソコンを乗っ取られたりする恐れがある。

 影響を受けるのは全てのWindows。
 ただし、RDPを有効にしている場合のみ、攻撃を受ける危険性がある。
 いずれのWindowsについても、初期設定ではRDPは無効。

 この脆弱性は非公開のまま米マイクロソフトに報告された。
 脆弱性を突くプログラム(エクスプロイト)や、脆弱性を悪用した攻撃も現時点では確認されていない。
 しかしながら同社では、攻撃しやすい“魅力的な”脆弱性であるため、30日以内には、脆弱性を突くプログラムが出現するだろうと予想している。

 そのほかのセキュリティ情報は5件。
 最大深刻度が上から2番目の「重要」に設定されているセキュリティ情報が4件、上から3番目の「警告」が1件。

 これらに含まれる脆弱性を悪用されると、特定のプログラムを一時的に利用できなくなったり、本来は許可していないユーザー権限を奪われたりする恐れがある。特定の条件下で、ウイルスなどを実行される危険性もある。

 「重要」のセキュリティ情報は以下の通り。

(2)[MS12-017]DNSサーバーの脆弱性により、サービス拒否が起こる (2647170)
(3)[MS12-018]Windowsカーネルモードドライバーの脆弱性により、特権が昇格される (2641653)
(4)[MS12-021]Visual Studioの脆弱性により、特権が昇格される (2651019)
(5)[MS12-022]Expression Designの脆弱性により、リモートでコードが実行される (2651018)

 「警告」に設定されているセキュリティ情報は次の1件。

(6)[MS12-019]DirectWriteの脆弱性により、サービス拒否が起こる (2665364)

 対策はパッチを適用すること。
 「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。
 同社Webサイト(ダウンロードセンター)からもパッチをダウンロードできる。

 特に、RDPを有効にしているパソコンやサーバーでは、できるだけ早急に(1)のパッチを適用した方がよい。
 例えばセキュリティ組織の米サンズ・インスティチュートでは、最優先で適用するようユーザーやシステム管理者に呼びかけている。

 すぐにパッチを適用できない環境では、ネットワークレベル認証(NLA)を有効にすることを勧めている。
 ネットワークレベル認証を有効にしていれば、パスワードを知らない攻撃者は、脆弱性を悪用できない。

 RDPで使用するポートを、標準のTCP 3389番から、別のポート番号に変えることも、緩和策の一つとしている。
 これらの対策の詳細は、日本マイクロソフトが公開するセキュリティ情報などに記載されている。

(日経パソコン 勝村幸博)

[PC Online 2012年3月14日掲載



 「RDPって何だ?」ってことになるが。

 Wikipediaではこう書かれている。

 Remote Desktop Protocol (リモート デスクトップ プロトコル、RDP)はターミナルサービスを稼動しているコンピューターにユーザーが接続することを許可する多重チャネル プロトコルである。
 リモート デスクトップ接続またはターミナル サービス接続としてポート 3389 を使用して接続する。

 つまり「さっぱりわからない」ということである。
 「もっと簡単に素人にもわかるように説明しろ」ということになるのだが。
 
 とりあえずピンときたのが下の説明。

リモートデスクトップを使ってみる。
http://www.netdive.jp/rdp.html

Windows XP Professional の特徴的な機能の1つに「リモートデスクトップ」という物があります。

これはインターネット回線を通じて、手元の PC から遠隔地にある PC を操作できる機能です。

(意外と知らない人が多いようですがローカルドライブもマウント出来ます。接続時のオプションを確認)
(また全画面の時に表示されるタブもつまんで横に移動させる事が出来ます。)


<<略>>


 つまり、手元のパソコンから向こうにあるパソコンを勝手に操作できる方法
ということらしい。
 
 ということは、このパソコンが乗っ取られてしまう、危険性があるということになる。
 問題になるのは、手元のパソコンと向こうのパソコンが所定の手続きで繋がっているかどうか、ということである。
 もしそういう手続を設定してあると、その手続きに密かに侵入して、気がついたときは「パソコンジャック」が起こってしまうことになる。
 そういう設定がなされていないなら、乗っ取られることはないようである。

 という風に解釈しているのだが。
 何しろ難しいので、このくらいしかわからない。





_