米Microsoftは米国時間7月16日,WindowsのRDP(Remote Desktop Protocol)の実装にセキュリティ・ホールが見つかったことを公表した関連記事)。RDPとはリモートデスクトップ機能やターミナル サービスを実現するためのプロトコル。細工が施されたパケットを送信されると,Windowsを強制終了させられる(ブルースクリーンを表示させられる)可能性がある。影響を受けるのは,リモートデスクトップ機能やターミナル サービスを有効にしているWindows 2000/XP/Server 2003。デフォルトで有効なのは(影響を受けるのは)Windows XP Media Center Editionのみ。

 今回のセキュリティ・ホールは,米国時間7月14日にはネットで話題になっていた。セキュリティ組織である米SANS Insitiuteは7月14日付けのブログ「Handler's Diary」で言及している。しかしながら,現時点(7月19日)では,このセキュリティ・ホールを突くプログラムなどは公開されていない模様。Microsoftでは,このセキュリティ・ホールを悪用した攻撃を確認していないという。米US-CERTでも,米国時間7月18日時点においては,悪用を確認していないという。

 Microsoftでは「Security Advisory」として,このセキュリティ・ホールについて注意を呼びかけた。修正パッチは未公開。“月例”あるいは緊急のセキュリティ情報(Security Bulletin)として公表した際に,修正パッチを公開する予定である。

 RDPはTCPポート3389番を利用する。このためMicrosoftでは,TCPポート3389番をファイアウオールなどでブロックすることを,パッチ適用までの回避策(Workarounds)の一つとして挙げている。Windows XPやWindows Server 2003が備える「Windows Firewall」では,デフォルトで同ポートへのアクセスを拒否するという。

 また,リモートデスクトップ機能やターミナル サービスを無効にすることも回避策として挙げている。これらを無効にしていれば,攻撃を受ける恐れはない。そのほかの回避策として,IPsecポリシーを設定することやVPNを利用することも挙げている。

◎参考資料
◆Microsoft Security Advisory (904797) Vulnerability in Remote Desktop Protocol (RDP) Could Lead to Denial of Service(米Microsoft)
Handler's Diary July 14th 2005(米SANS Institute)
Vulnerability in Remote Desktop Protocol(米US-CERT)

(勝村 幸博=IT Pro)