マイクロソフトは17日、Windows 2000/XPの未修正の脆弱性を突く実証コードが公開されたことを受けて、セキュリティアドバイザリを公開した。
今回明らかになった脆弱性は、プログラムが別のパソコン上のプログラムと通信するためのメカニズム「RPC(Remote Procedure Call)」の処理で、メモリの割り当てエラーが発生することに起因するもの。攻撃者が細工したパケットを送ることによって、サービス拒否(DoS:Denial of Service)が起こる可能性があるという。
対象OSは、Windows 2000 SP4(Service Pack 4)と Windows XP SP1。XP SP1でこの脆弱性を悪用するためには、攻撃者に有効なログオン資格が必要となるため、悪用される可能性は低いとし、Windows XP SP2、Server 2003、Server 2003 SP1 では、この脆弱性の影響は受けないとしている。
同社では、セキュリティ更新プログラムを適用してWindwosを最新の状態に保つ、ファイアウォールを有効にする、ウイルス対策ソフトを導入する、といった保護対策を推奨するとともに、同脆弱性に対する適切なファイアウォールの構成方法(ブロックするポート)をアドバイザリで示している。
(2005/11/21 ネットセキュリティニュース)
■マイクロソフト セキュリティ アドバイザリ (911052) RPC によるメモリの割り当てのサービス拒否(マイクロソフト)
http://www.microsoft.com/japan/technet/security/advisory/911052.mspx
■マイクロソフト セキュリティ アドバイザリ
http://www.microsoft.com/japan/technet/security/advisory/default.mspx