マイクロソフトは6月26日,6月14日に公開したWindowsのセキュリティ・ホールを突くプログラム(検証用コード)が出回っているとして注意を呼びかけた。対策は修正パッチの適用だが,すぐには適用できないユーザーのために回避策も紹介している。

 マイクロソフトによると,同社が6月14日に公表した「ルーティングとリモート アクセスの脆弱性により,リモートでコードが実行される(911280)(MS06-025)」のセキュリティ・ホールを突くプログラムがインターネットで公開されているという(関連記事:マイクロソフト製品に「緊急」のセキュリティ・ホール多数)。

 セキュリティ組織の米SANS Instituteでも,「MS06-025」が公表された翌日には,同セキュリティ・ホールを突くプログラムを確認している(関連記事:セキュリティ・ホールを突くプログラム,早くも続々出現)。

 マイクロソフトでは,このプログラムを使った攻撃や被害は確認していないものの,このプログラムに関する「セキュリティアドバイザリ」を公表して,改めて注意を呼びかけた。

 対策は,6月14日にリリースされた修正パッチ(セキュリティ更新プログラム)を適用すること。ただしこの修正パッチには,特定の環境下ではダイヤルアップ接続を利用できなくなる不具合が存在する(関連記事:Windowsの修正パッチに不具合)。同社では,この不具合を解消した新しいパッチを準備中。現時点では未公表である。

 このため,パッチを適用すると問題が発生する環境や,すぐにはパッチを適用できない環境では,パッチ適用以外の回避策を実施する必要がある。回避策の一つは,「リモートアクセス接続マネージャ(Remote Access Connection Manager:RASMAN)サービス」を無効にすること。具体的な手順については,セキュリティアドバイザリの「推奨するアクション」を参照してほしい。なおRASMANサービスを無効にすると,別ホストへのルーティング・サービスを提供できなくなるので要注意。

 また,ファイアウオールを利用して,特定のポート(ポート番号については,セキュリティアドバイザリを参照のこと)へのトラフィックをブロックすることも回避策となる。

◎参考資料
◆マイクロソフト セキュリティ アドバイザリ (921923) リモート アクセス接続マネージャ サービスが影響を受ける検証用コードの公開について
Exploit code posted on the recent vulnerability addressed by MS06-025
◆[MS06-025] ルーティングとリモート アクセスの脆弱性により,リモートでコードが実行される