米サンズ・インスティチュートの情報。「MS12-020」について、「Critical(緊急)」や「PATCH NOW(すぐにパッチ適用)」としている
米サンズ・インスティチュートの情報。「MS12-020」について、「Critical(緊急)」や「PATCH NOW(すぐにパッチ適用)」としている
[画像のクリックで拡大表示]

 日本マイクロソフトは2012年3月14日、同社製品のセキュリティ情報を6件公開した。そのうち1件はWindowsのRDP(リモートデスクトッププロトコル)に関するもので、最大深刻度が「緊急」。この情報に含まれる脆弱性を悪用されると、パソコンを乗っ取られる危険性などがある。同社では、この脆弱性を突くプログラムが30日以内に出現するとみている。ただし、初期設定ではRDPは無効。対策はセキュリティ更新プログラム(パッチ)の適用。

 今回公開されたセキュリティ情報の影響を受けるのは、現在サポート対象となっている全てのWindows(Windows XP/Server 2003/Vista/Server 2008/7/Server 2008 R2)、Visual Studio 2008/2010、Expression Design 1/2/3/4。

 最大深刻度が最悪の「緊急」に設定されているセキュリティ情報は次の1件。

(1)[MS12-020]リモートデスクトップの脆弱性により、リモートでコードが実行される (2671387)

 これは、WindowsのRDPの処理に関するセキュリティ情報。この情報には2件の脆弱性が含まれ、そのうちの1件の深刻度が「緊急」とされている。この脆弱性を悪用されると、細工が施されたデータを送信されるだけで、ウイルス(悪質なプログラム)を実行されたり、パソコンを乗っ取られたりする恐れがある。

 影響を受けるのは全てのWindows。ただし、RDPを有効にしている場合のみ、攻撃を受ける危険性がある。いずれのWindowsについても、初期設定ではRDPは無効。

 この脆弱性は非公開のまま米マイクロソフトに報告された。脆弱性を突くプログラム(エクスプロイト)や、脆弱性を悪用した攻撃も現時点では確認されていない。しかしながら同社では、攻撃しやすい“魅力的な”脆弱性であるため、30日以内には、脆弱性を突くプログラムが出現するだろうと予想している。

 そのほかのセキュリティ情報は5件。最大深刻度が上から2番目の「重要」に設定されているセキュリティ情報が4件、上から3番目の「警告」が1件。

 これらに含まれる脆弱性を悪用されると、特定のプログラムを一時的に利用できなくなったり、本来は許可していないユーザー権限を奪われたりする恐れがある。特定の条件下で、ウイルスなどを実行される危険性もある。

 「重要」のセキュリティ情報は以下の通り。

(2)[MS12-017]DNSサーバーの脆弱性により、サービス拒否が起こる (2647170)
(3)[MS12-018]Windowsカーネルモードドライバーの脆弱性により、特権が昇格される (2641653)
(4)[MS12-021]Visual Studioの脆弱性により、特権が昇格される (2651019)
(5)[MS12-022]Expression Designの脆弱性により、リモートでコードが実行される (2651018)

 「警告」に設定されているセキュリティ情報は次の1件。

(6)[MS12-019]DirectWriteの脆弱性により、サービス拒否が起こる (2665364)

 対策はパッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からもパッチをダウンロードできる。

 特に、RDPを有効にしているパソコンやサーバーでは、できるだけ早急に(1)のパッチを適用した方がよい。例えばセキュリティ組織の米サンズ・インスティチュートでは、最優先で適用するようユーザーやシステム管理者に呼びかけている。

 すぐにパッチを適用できない環境では、ネットワークレベル認証(NLA)を有効にすることを勧めている。ネットワークレベル認証を有効にしていれば、パスワードを知らない攻撃者は、脆弱性を悪用できない。

 RDPで使用するポートを、標準のTCP 3389番から、別のポート番号に変えることも、緩和策の一つとしている。これらの対策の詳細は、日本マイクロソフトが公開するセキュリティ情報などに記載されている。