マイクロソフト、RPC関連の最新パッチ公開。Blasterの再来招くセキュリティホールも
エンタープライズ
その他
注目記事
拡大写真
マイクロソフトは、WindowsNT系OSのRPC関連モジュールに、3つのあらたな脆弱性があるとして修正プログラムの配布を開始した。うち2つはバッファオーバーランを引き起こすもので、先日大規模感染を引き起こしたBlasterワームのように外部から侵入を許すタイプのセキュリティホールだ。
対象プラットフォームは以下のとおり。
・Windows NT Workstation 4.0
・Windows NT Server 4.0
・Windows NT Server 4.0 Terminal Server Edition
・Windows 2000
・Windows XP
・Windows Server 2003
今回修正が行われたのはRPCSSサービスのセキュリティホールで、Windows XPやWindows Server 2003のファイアウォール機能でいくつかのポートをふさぐことで対処も可能。ただ、侵入に使用されるポート数が多いため、修正プログラムを導入するのが対処としては簡単だろう。
ファイアウォールによる回避では、UDPの135、137、138、445およびTCPの135、139、445、593を閉じる。また、COM Internet Service ProxyまたはRPC over HTTPが導入されている場合は80と443番ポートもふさぐ必要がある。
先日のBlasterが比較的早期に収束したのは、PCが再起動を繰り返すという異常動作を引き起こしてくれたおかげにすぎない。KlezやBadtransのように見た目に異常を起こさないワームの場合、いつまでも感染に気づかないこともある。セキュリティホールへの対策は、可能な限りこまめにおこなっていただきたい。
対象プラットフォームは以下のとおり。
・Windows NT Workstation 4.0
・Windows NT Server 4.0
・Windows NT Server 4.0 Terminal Server Edition
・Windows 2000
・Windows XP
・Windows Server 2003
今回修正が行われたのはRPCSSサービスのセキュリティホールで、Windows XPやWindows Server 2003のファイアウォール機能でいくつかのポートをふさぐことで対処も可能。ただ、侵入に使用されるポート数が多いため、修正プログラムを導入するのが対処としては簡単だろう。
ファイアウォールによる回避では、UDPの135、137、138、445およびTCPの135、139、445、593を閉じる。また、COM Internet Service ProxyまたはRPC over HTTPが導入されている場合は80と443番ポートもふさぐ必要がある。
先日のBlasterが比較的早期に収束したのは、PCが再起動を繰り返すという異常動作を引き起こしてくれたおかげにすぎない。KlezやBadtransのように見た目に異常を起こさないワームの場合、いつまでも感染に気づかないこともある。セキュリティホールへの対策は、可能な限りこまめにおこなっていただきたい。
《伊藤雅俊》