Broadband Watch logo
最新ニュース
【 2009/12/25 】
【 2009/12/24 】
Windows XP/2000/NTにDoS攻撃を受ける可能性がある脆弱性

 マイクロソフトは27日、Windowsが実装するリモート・プロシージャ・コール(RPC)の一部に脆弱性があり、RPCやRPCに関連するサービスに対してサービス拒否(DoS)攻撃が実行される可能性があると発表した。対象OSは、Windows XP/2000/NTとなる。

 リモート・プロシージャ・コール(RPC)は、Windows OSが使用するネットワーク上の異なるマシンの手続きを実行するプロトコル。マイクロソフトでは、OSF(Open Software Foundation)が定めたRPCに独自の拡張機能をいくつか追加して実装している。したがって、RPCが停止すると、Windowsの多くのサービスが正常に稼働できなくなる可能性がある。

 今回発見された脆弱性は、TCP/IPポート135番に応答するRPCのエンドポイント・マッパーに存在し、攻撃者はこのポート135番を通じてRPCサービスや同サービスに関連するサービスを異常終了することができるというもの。マイクロソフトでは、深刻度を“重要”として警告している。

 対策は、Windows XP/2000においては修正パッチが提供されており、同社Webサイト上やWindows Updateから入手することができるが、Windows NT 4.0/NT 4.0 Terminal Server Editionにおいては、修正パッチを提供することができないという。したがって、NT 4.0ユーザーは、ファイアウォールやルーターなどの設定で、TCP/IPポート135番を閉じる必要がある。

 この点についてマイクロソフトセキュリティレスポンスチームの奥天陽司マネージャは、「Windows 2000とNT 4.0では、基本構造が大きく異なっており、Windows XP/2000では修正パッチが作成できたが、NT 4.0では修正パッチを導入するとほかのサービスへの影響が大きくなってしまうため提供できなかった。NT 4.0ユーザーはファイアウォールなどで対応してほしい」と語った。


関連情報

URL
  Microsoft TechNet
  http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-010.asp

関連記事
マイクロソフト、Windows XP/2000/NTなどにセキュリティ上の脆弱性


(大津 心)
2003/03/27 21:14
Broadband Watch ホームページ
Copyright (c) 2003 Impress Corporation All rights reserved.