セキュリティ組織の米US-CERTなどは12月27日,Windows XPおよびWindows 2000に新たなセキュリティ・ホールが見つかったとして注意を呼びかけた。細工が施されたデータを送信されると,Windowsマシンが一時的に利用できない状態になる。修正パッチは未公表。
今回のセキュリティ・ホールは,Windows XP/2000が備えるWorkstationサービスに関するもの。Windows XP/2000のWorkstationサービスには,特定のRPCリクエストを適切に処理できない場合があることが明らかとなった。このため,細工を施したRPCリクエストを送信されると,Workstationサービスが使用可能なメモリーをすべて消費し,Windowsが一時的に反応しなくなる。つまり,ネットワーク経由でDoS(サービス妨害)攻撃を仕掛けられる恐れがある。
実際,DoS攻撃が可能であることを示す実証コード(プログラム)がインターネットで公表されている。
修正パッチ(セキュリティ更新プログラム)は未公表。デンマークSecuniaによれば,今まで公開されたすべてのパッチを適用したWindows XP SP2およびWindows 2000 SP4が影響を受けることを確認しているという。
回避策は,Workstationサービスが利用するTCP 139番およびTCP 445番ポートをふさぐこと。TCP 139/445番ポートへの外部からトラフィックを遮断すれば,攻撃を受ける恐れはない。Windowsファイアウオールなどのパーソナル・ファイアウオールやブロードバンド・ルーターを利用している環境では,設定を変更していなければデフォルトで遮断される。
なお,今回のセキュリティ・ホールを悪用されても,任意のプログラムを実行されるような恐れはない。このためセキュリティ・ベンダー各社は,今回のセキュリティ・ホールの「危険度」を低く設定している。例えば,Secuniaでは5段階評価で1番下の「Not Critical」,フランスFrSIRTでは4段階評価で下から2番目の「Moderate Risk」に設定している。