PR

 マイクロソフトは4月23日,Windowsのセキュリティ・ホールを突いて,SSL(Secure Sockets Layer)を有効にしているサーバーを乗っ取る攻撃コード(プログラム)が出現していることを警告した。同社では,パッチを適用するなどして対策を施すよう強く勧めている。

 攻撃コードが突くのは,4月15日に公開された「Microsoft Windowsのセキュリティ修正プログラム (835732) (MS04-011)」に含まれる「PCT の脆弱性」である(関連記事)。攻撃コードを使えば,SSLを有効にしているIIS(Internet Information Server/Services)サーバーの管理者権限を奪うことが可能となる。サーバーにクレジット・カード番号などの重要な情報を保存している場合は,それらの情報を盗まれることになる。

 対策として,マイクロソフトでは「MS04-011」のパッチを適用することを強く勧めている。パッチをすぐに適用できない環境では,レジストリを変更してPCTのサポートを無効にするよう勧めている。併せて同社では,「PCT/SSL の問題の影響を受けるか確認する方法」を公開している。

 4月26日,内閣官房および警察庁,総務省,経済産業省も,「MS04-011」を突く攻撃コードが出現していることを警告している。同情報にあるように,連休に入る前にきちんと対策を施す必要がある。

 注意すべきは「PCT の脆弱性」だけではない。SANS Instituteは米国時間4月25日,「MS04-011」で公開されたセキュリティ・ホールの一つ「LSASS の脆弱性」を突くコードが出現していることを警告した。また,他のセキュリティ・ホールを突く攻撃コードやワーム(ウイルス)が出現する可能性も高いとしている。

 管理者だけではなく一般ユーザーも,パッチをきちんと適用していること,パッチを適用できない環境では回避策が実施されていることを改めて確認してほしい。

◎参考資料
「PCT/SSL の悪用を試みるコードに関する情報」(マイクロソフト)
「PCT/SSL の問題の影響を受けるか確認する方法」(マイクロソフト)
「マイクロソフト社製OSの脆弱性を攻撃するプログラムへの緊急の対応及び大型連休に向けた情報セキュリティ対策について」(内閣官房/警察庁/総務省/経済産業省)
「マイクロソフト社製OSの脆弱性を攻撃するプログラムへの緊急の対応及び大型連休に向けた情報セキュリティ対策の徹底要請について」(経済産業省商務情報政策局 情報セキュリティ政策室)
「New LSASS RPC exploit; Port 443; The Week Ahead」(SANS Institute)

(勝村 幸博=IT Pro)