★阿修羅♪ 現在地 HOME > 掲示板 > IT1 > 946.html
 ★阿修羅♪
次へ 前へ
「ウィンドウズ」に新たな欠陥=「緊急」レベル−米マイクロソフト
http://www.asyura.com/0306/it01/msg/946.html
投稿者 エリヤ 日時 2003 年 9 月 11 日 13:41:58:bY4rr6bva7sJk

http://headlines.yahoo.co.jp/hl?a=20030911-00000212-jij-bus_all

 【シリコンバレー10日時事】米マイクロソフトは10日、同社製基本ソフト(OS)「ウィンドウズXP」などで、4段階の危険度評価で最高の「緊急」にランクされる欠陥が新たに見つかったとして、同社ウェブサイトを通じて修正ソフトの無償配布を開始した。 (時事通信)
[9月11日11時3分更新]

Windowsに新たな脆弱性、MSBlast型攻撃再来の恐れも
http://headlines.yahoo.co.jp/hl?a=20030911-00000022-zdn-sci

 Microsoftは9月10日、Windowsに3点の脆弱性が新たに発見されたことを明らかにした。8月に猛威を振るったMSBlastワームと同じような問題を引き起こす可能性があるとしている。
 今回の脆弱性はWindows NT 4.0、Windows 2000、Windows Server 2003、Windows XPおよび64ビット版のWindows XPに影響する。Microsoftは修正パッチを同社サイトからダウンロード提供し、ユーザーに適用を呼びかけている。
 3点の脆弱性のうち、二つはバッファオーバーランに関するもので、攻撃者が大量のデータを送りつけることでコンピュータの乗っ取りが可能になる。
 3番目はサービス妨害(DoS)攻撃に対する脆弱性で、RPCプロセスに影響する。RPCプロセスに向けて過剰なデータを送りつけることで、攻撃者はシステムに対してリソースへのフルアクセスを認めさせることができる。
 これら脆弱性が合わせて利用されると、バッファオーバーランの脆弱性を使って不正プログラムを仕掛けられ、次いでそのコンピュータがDoS攻撃に利用される恐れがある。(ZDNet)
[9月11日9時34分更新]

ウィンドウズにまた欠陥 データ盗まれる恐れも
http://headlines.yahoo.co.jp/hl?a=20030911-00000067-kyodo-bus_all

 【ニューヨーク10日共同】米ソフトウエア最大手マイクロソフトは10日、パソコン用基本ソフト(OS)「ウィンドウズXP」などに新たな安全上の欠陥が見つかったことを明らかにした。
 具体的な被害は出ていないが、対策の重要度は4段階のうち最高の「緊急」に分類された。ハッカーなどに悪用されればパソコンを乗っ取られ、外部からデータを盗まれたり削除されたりする恐れがあるという。
 マイクロソフトは同日、対策として補強ソフトを同社のウェブサイト上に登録、利用者にすぐダウンロードするよう呼び掛けている。
 対象はXPのほか「同2000」、サーバーやワークステーション向けの「同NT4・0」など。
 ウィンドウズの安全上の重要な欠陥は3月以降、相次いで見つかっており、8月に世界中で感染が広まった「ブラスター」など、コンピューターウイルスの拡大を許す結果になっている。(共同通信)
[9月11日10時36分更新]


Windowsにまた3つ脆弱性-MSBlastワームと同様の影響の懸念も
http://headlines.yahoo.co.jp/hl?a=20030911-00000001-cnet-sci

 米Microsoftは10日(米国時間)、Windowsオペレーティングシステム(OS)に新たに3つの脆弱性があることを認めた。8月に大騒ぎとなったMSBlastワームと同様の影響が及ぶ可能性があるという。
 今回見つかった複数の欠陥は、最近続々と見つかっているWindowsの重大な脆弱性の最新のものとなる。影響を受けるのは、Windows NT 4.0、Windows 2000、Windows Server 2003、Windows XP、および64ビットバージョンのWindows XP。同社はパッチをリリースしており、ユーザーは 同社サイト から、これをダウンロードできる。
最初の2つの欠陥はバッファオーバーランで、攻撃者がデータを氾濫させることにより、コンピュータを乗っ取れるというもの。
 3番目の脆弱性は、RPCプロセスと呼ばれるコンポーネントの欠陥で、DoS攻撃が起きる恐れがあるというもの。RPCプロセスは、他のコンピュータとのファイルやプリンタの共有を簡単に行なえるようにするコンポーネントだ。攻撃者は、RPCプロセスに大量のデータを送りつけることで、システムへのフルアクセス権限を手に入れることができる。攻撃者はこれら3つの脆弱性を組み合わせて悪用し、バッファオーバランの欠陥を使ってコンピュータに好ましくないプログラムをロードした上で、そのコンピュータを使ってDoS攻撃を仕掛ける恐れがある。
 MSBlast(W32/Blaster、W32.Lovsanとも呼ばれる)ワームは、同様の脆弱性を悪用したもので、身元不明のハッカー集団が世界中のコンピュータにデータをロードし、Microsoftのアップデートサービスのサーバを崩壊させようとした。
 「2つのバッファオーバーラン欠陥のうち、いずれかの悪用に成功すれば、攻撃者はリモートのコンピュータのフル権限を得られる可能性がある」と、Micrsoftは10日に公開したセキュリティ情報で述べている。「これにより攻撃者は、ウェブページの改ざんやハードディスクのフォーマット、ローカル管理者グループへのユーザー追加など、あらゆる行為を乗っ取ったコンピュータのシステム上で実行できてしまう」
 7月にMSBlastが悪用した脆弱性を警告したセキュリティ情報MS03-026は、10日に出されたセキュリティ情報MS03-039に置き換えられた。10日に発覚した脆弱性は、性質と予想される被害内容が似ているが、RPC機能への作用の仕方が異なる。
「今回のは(MSBlastが悪用したものとは)別の脆弱性だが、被害内容は同様だし、同じポートに影響がある」とMicrosoftのSecurity Response Centerのセキュリティプログラムマネジャー、Stephen Toulouseは言う。「影響という点から言えば、同じものだ」

 次へ  前へ

IT1掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。