(Mark Joseph Edwards)

 米Microsoftが4月13日のセキュリティ情報でリリースしたセキュリティ・パッチの1つ「MS04-011」は,注目すべきものだった。それはSSL(セキュア・ソケット・レイヤー)の実装の一部であるPCT(プライベート・コミュニケーション・テクノロジ)プロトコルにある重大な問題を修正するものだ。これによって侵入者が遠隔地からアクセスすることを許してしまう。まだ,自社のシステムにパッチを当てていないのなら,早急に適用することを検討すべきだ。

手口が公開されている「MS04-011」
 実はこのぜい弱性は,そこを突く手口が既に公開されているという点で重大視するべきものだ。つまりパッチを当てていないシステムは,“動かない標的”と同様に,簡単に攻撃されてしまう。

 もし,何かの理由でパッチを適用できないのなら,PCTを無効にすることを考えたほうがよい。特定のレジストリ・キーを変更すればPCTを無効にできる。詳細はMicrosoftの技術文書「Information about code that attempts to exploit PCT in SSL」を参照してもらいたい。

ルーターをリセットする手口も公開されている
 最近報告された「TCPリセット」のぜい弱性についても知っておく必要がある。このぜい弱性は,ルーターを含む多くの装置に影響する。このぜい弱性を攻撃されると,ルーターがコネクションを切断してしまうトラブルを起こす。ルーター間で経路情報をやり取りするのに重要なBGP(ボーダー・ゲートウエイ・プロトコル)セッションも切断されてしまう。新しいWindowsベースの攻撃ツールが最近公開されたので,使用中のルーターが影響を受けるかどうか判断するためにその製品のベンダーに必ず問い合わせるべきだ。影響を受ける場合は,最新のアップデートをインストールする必要がある。

 侵入検知システム(IDS)を利用している場合は,最新のルールと侵入を示す兆候データが適用されているかどうかを確認してもらいたい。記事執筆時点(4月25日)で,著名な侵入検知システム「Snort」用の新しいルールが入手できるようになった。Snortを利用している場合は,最新のルール・ファイルを手に入れよう(該当サイト)。

お薦めのセキュリティ・ツール
 必要十分なセキュリティ・ツールをそろえるのは難しいと考えているなら,Paul Blankenbaker氏とRon Henderson氏の手による「Network Security Toolkit(NST)」の最新バージョン1.0.4をお薦めする。

 NSTは,ブート可能なCD-ROMとして入手したり,ISOイメージとしてダウンロードしたりできる(該当サイト)。Red Hat Linux 9.0をベースにしたものだ。そのCD-ROMには,てんこ盛りのツールが収録されているほか,NSTのWebサイトによれば,ほとんどのx86システムを,ネットワーク・トラフィックの分析や侵入検知,ネットワーク・パケットの生成用ツールなどとして利用できるようになるという。また,仮想のシステム・サービスのサーバーあるいは洗練されたネットワーク/ホスト・スキャナとしても利用できる。

 NSTを稼働させるマシンに別のシステムがインストールされていても,悪影響を与えることはない。普通のx86ノート・パソコンにNSTのISO CDを挿入して再起動させれば,1分もしないうちにNSTが起動するが,そのハードディスクは何も変更されない。