マイクロソフトは5月23日,Windows NT 4.0/NT 4.0 Server, Terminal Server Edition,Windows 2000のセキュリティ・ホールを公開した。悪用されると,マシンにログオンできる一般ユーザーに管理者権限を奪われる恐れがある。対策は,既に公開されているパッチを適用すること。ただし,NEC PC-9800シリーズ・マシンで稼働するNT 4.0用については現在準備中。

 今回のセキュリティ・ホールは,Windows NT 4.0/2000があらかじめ備えているデバッグ機能(Windows Debugger)の不具合が原因である。この不具合を悪用するようなプログラムを作成し,NT 4.0/2000上で実行すれば,一般ユーザーでログインしていてもWindows Debuggerを“乗っ取って”,Windows Debuggerの権限(=管理者権限)で任意のプログラムやコマンドを実行することが可能となる。

 今回のセキュリティ・ホールは,リモートから悪用することはできない。マシンに直接ログインするか,ターミナル・サービス経由でログインする必要がある。つまり,ローカルからのみ悪用が可能である。マシンに登録されているユーザー名とパスワードを知らなければ,攻撃はできない。

 とはいえ,パスワード管理がずさんなユーザーは非常に多い。NT 4.0/2000マシンの管理者は,今回のパッチを適用することはもちろん,パスワード管理の重要性をユーザーに改めて認識させたい。加えて,不要なアカウントが登録されていないかどうかもチェックしたい。登録するアカウントを極力少なくすることは,マシンのセキュリティ・レベルを上げる一つの方法である。

◎参考資料
MS02-024 に関する情報(要約情報,マイクロソフト)
Authentication Flaw in Windows Debugger can Lead to Elevated Privileges (Q320206)(英語,米Microsoft)
Windows Debugger の認証問題により、アクセス権が昇格する(Q320206)(マイクロソフト)

(勝村 幸博=IT Pro)