マイクロソフトは11月17,Windows 2000およびXPにDoS(サービス妨害)攻撃を受ける脆弱性(セキュリティ・ホール)があることを明らかにした。細工が施されたパケットを送信されると,一定期間,マシンを利用できなくなる。このセキュリティ・ホールを突くコードがネット上で確認されているという。Windows XP SP2やWindows Server 2003は影響を受けない。同社は詳細について調査中。パッチは未公開。
今回のセキュリティ・ホールは,WindowsのRPC(リモート・プロシージャ・コール)の実装に関するもの。現時点では詳細は明らかにされていない。細工が施されたパケットを送信されると,Windows 2000およびXPマシンは,一時的に正常に動作しなくなる。ただしWindows XPについては,匿名ユーザーにリモートから今回のセキュリティ・ホールを悪用される恐れはないという。
同社は詳細について現在調査中。このため,セキュリティ・ホールの詳細を記したセキュリティ情報や修正パッチ(更新プログラム)は未公開。通常,セキュリティ・ホールに関する情報は,セキュリティ情報として修正パッチと同時に公開しているが,今回は,セキュリティ・ホールを突くコードがネット上で公開されたために,概要だけを記したセキュリティアドバイザリを先に公開したものと考えられる。
現状での回避策は,インターネットとLANの境界に設置したファイアウオールなどでUDPポート 135/137/138/445,TCPポート 135/139/445/593をふさぐこと。これにより,外部からの攻撃を防げる。Windows XPでは「インターネット接続ファイアウォール」の利用も効果的である。Windows 2000については,レジストリを変更すれば,Windows XP同様,匿名ユーザーにリモートからセキュリティ・ホールを突かれることを防げる(変更方法については,セキュリティアドバイザリを参照のこと)。
同社では調査終了後,修正パッチを公開する場合があるとしている。
◎参考資料
◆マイクロソフト セキュリティ アドバイザリ (911052) RPC によるメモリの割り当てのサービス拒否