マイクロソフトは、新たなWannaCryの脅威を回避するため、WinXPとServer 2008向けのリモートデスクトップセキュリティパッチを無償で提供している。

Table of Contents

マイクロソフトは、新たなWannaCryの脅威を回避するため、WinXPとServer 2008向けのリモートデスクトップセキュリティパッチを無償で提供している。

パッチ チューズデー今月もこの時期がやってきました。マイクロソフトは、サポート対象外のオペレーティング システム Windows XP および Server 2003 向けのものも含め、パッチ チューズデーで大量のセキュリティ修正プログラムをリリースしました。

通常、このような古いオペレーティングシステムのサポートには莫大な費用がかかりますが、レドモンドはリモートデスクトップサービス(旧ターミナルサービス)に存在する重大な脆弱性(CVE-2019-0708)の深刻さを理由に、無償サポートをリリースしました。この脆弱性により、ユーザーの介入や認証を必要とせずにリモートコード実行が可能になり、マルウェア拡散を企む悪質なサイバー犯罪者にとって格好の標的となっています。

基本的には、インターネットに接続している、あるいはネットワーク上にある無数の脆弱なWindowsマシンの中から1台を選び、リモートデスクトップサービスが稼働している場合は、巧妙に細工されたパケットを送信して、そのマシン上で悪意のあるコードを実行します。そこからIPアドレス範囲をスキャンすることで他のコンピュータを見つけ出すことができ、正真正銘の昔ながらのワームが完成します。

「この脆弱性は『ワーム化可能』であり、つまり、この脆弱性を悪用する将来のマルウェアは、2017年に世界中に拡散したWannaCryマルウェアと同様に、脆弱なコンピュータから脆弱なコンピュータへと拡散する可能性がある」と勧告では述べており、盗まれたNSAのエクスプロイトを使用してボックスを乗っ取ったWindowsのマルウェアに言及している。

この脆弱性を悪用した事例は確認されていませんが、悪意のある攻撃者がこの脆弱性を悪用するエクスプロイトを作成し、マルウェアに組み込む可能性が非常に高いと考えられます。このような事態を防ぐため、影響を受けるシステムにできるだけ早くパッチを適用することが重要です。これを受けて、サポート対象外の一部バージョンを含むWindowsプラットフォームを保護するため、すべてのお客様にセキュリティ更新プログラムを提供するという異例の措置を講じます。

非常に高い確率で、そして確実に言えるのは、このようなマルウェア拡散手法は、ランサムウェアやトロイの木馬を低コストで効果的に拡散させる方法であるため、近いうちに出現するだろうということです。Windows 8と10は影響を受けませんが、パッチを適用せずに放置すると、影響を受ける可能性のある古いシステムが依然として多数存在します。影響を受けるオペレーティングシステムビルドは、Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows Server 2003、Windows XPです。

パッチ適用中にも、パッチ火曜日のアップデートで修正すべき点が他にもたくさんあります。特に、今週明らかになったIntelプロセッサにおける情報漏洩を引き起こすマイクロアーキテクチャ・データ・サンプリング(MDS)セキュリティ脆弱性群の修正が含まれています。

チップとロック

インテルのフライヤーをバッファリング: Chipzilla、マイクロソフト、Linux の世界などが、さらに多くのデータ漏洩プロセッサの欠陥に対する修正を公開

続きを読む

レドモンドは合計79件の脆弱性に対する修正を公開し、そのうち22件は「緊急」でした。これらの脆弱性のうち3件は、リモートコード実行に悪用される可能性があり、GDI+、Word、DHCPサーバーに影響します。特に深刻なメモリ破損の脆弱性(CVE-2019-0725)は、巧妙に細工されたパケットをDHCPサーバーに送信するだけで悪用できるため、現在サポートされているすべてのバージョンのWindows(クライアントとサーバー)に影響を及ぼします。

残りの18件の重大な脆弱性はスクリプトエンジンとブラウザに関するもので、すべてパッチが適用されるはずですが、現時点では実際に悪用されているという証拠はありません。しかし、Windows エラー報告(WER)におけるファイルに関する権限昇格の脆弱性であるCVE-2019-0863については、Microsoftによると、攻撃者が感染したマシンを完全に侵害するためにこの脆弱性を悪用しているとのことです。

パッチ火曜日なので、他のベンダーもパッチを追加しています。例年どおり、Adobe は主に Reader と Acrobat の 86 件の脆弱性を修正し、Citrix も独自の修正を 1 つリリースしました。

NCC Groupの研究者によって発見されたこの欠陥は、悪意のあるCitrixサーバーからMicrosoft Windows上のEdge、Internet Explorer、Firefox、Chrome経由でホストのストレージへのリモートアクセスを取得するために悪用される可能性のある論理的な脆弱性です。懸念のあるお客様は、Citrix WorkspaceアプリとCitrix Receiver for Windowsの最新ビルドにアップデートしてください。

ハッカーが攻撃を始める前に、できるだけ早くすべてのパッチを適用するようにしてください。®

Discover More