マイクロソフトは14日に6月度月例パッチをリリースしたが、同パッチが対応している脆弱性を悪用するコードが、次々公開されている。
セキュリティベンダーの米SANS Insituteは現地時間14日、以下の脆弱性について実証コードが確認、または報告されていると発表した。
・Windows Media Player:リモートでコードが実行される脆弱性(MS06-024)
・ルーティングとリモートアクセス:リモートでコードが実行される脆弱性(MS06-025)
・Microsoft Word:リモートでコードが実行される脆弱性(MS06-027)
・サーバーメッセージブロック:特権が昇格される脆弱性(MS06-030)
・TCP/IP:リモートでコードが実行される脆弱性(MS06-032)
Wordの脆弱性(MS06-027)を悪用するコードは、パッチリリース以前の5月の段階ですでに確認されている。またサーバーメッセージブロックの脆弱性(MS06-030)については、2件の実証コードが公開されている。その他の脆弱性の実証コードは、侵入テストを行うベンダーが顧客に提供するなどしたもので、広く公開されているわけではない。
これらの実証コードが悪用されると、パッチ未適用のパソコンは、悪意をもった攻撃者によって不正なプログラムを実行されるなどの危険にさらされることになる。このため、月例パッチ未適用のユーザーは、同パッチを早急に適用する必要がある。
(2006/06/16 ネットセキュリティニュース)
■Exploits for most recent Microsoft Patches[英文](SANS Institute)
http://isc.sans.org/diary.php?storyid=1415