Microsoft、Remote Desktop Servicesの脆弱性にパッチ適用を呼び掛ける 24
ご注意を 部門より
Microsoftが5月の月例更新で修正したRemote Desktop Servicesの脆弱性(CVE-2019-0708)について、影響を受ける旧バージョンWindowsにパッチを適用するよう呼び掛けている(MSRCのブログ記事、The Verge、Ars Technica、BetaNews)。
BlueKeepとも呼ばれるこの脆弱性は、悪用するとリモートからの任意コード実行が可能になるものだ。Microsoftでは脆弱性をワームに転用することが可能であり、SMBv1の脆弱性を悪用するWannaCryのようにネットワークに接続したコンピューター間での感染拡大が起こる可能性があるとしてパッチ公開時に注意喚起していた。今回改めて注意喚起したのは、5月28日にErrata Securityが公表した「BlueKeep脆弱性が修正されていないコンピューターが100万台近くインターネットに直接接続している」という調査結果がきっかけとみられる。
Microsoftによれば、現在のところワームによる攻撃は確認されていないものの、脆弱性を狙った攻撃が可能であることは間違いないという。実際には脆弱性を悪用するマルウェアが出現しない可能性もあるが、確実とはいえない。WannaCryの元になったEternalBlueエクスプロイトの場合、Microsoftがパッチを提供してから1か月後に公開されたが、さらにその1か月後にWannaCryの大規模感染が発生した。つまり、パッチの提供開始から2か月経過しても未適用の環境が多かったということになる。そのため、同様な事態になることを避けることが注意喚起の目的のようだ。
なお (スコア:1)
最新のリモートデスクトップもロックスクリーンがバイパスされる問題が存在する模様
https://jvn.jp/vu/JVNVU9474170... [jvn.jp]
Re: (スコア:0)
これ同じ話じゃないの?
Re: (スコア:0)
違う話。
Re: (スコア:0)
CVE-2019-0708 ← パッチ適用を呼びかけ(この記事)
CVE-2019-9510 ← パッチがまだ無い。2要素認証もバイパス可能。
Re: (スコア:0)
CVE-2019-9510は、利便性の為にネットワークが切れた時の復帰時にログイン画面に遷移していたのが、
接続復帰時にログイン後のデスクトップ画面で復帰するように変更したらセキュリティホールを作ってしまったいう話ですね。
物理アクセス出来たり、ネットワークを乗っ取ったりとか出来るなら便利な穴なのかも。
Re: (スコア:0)
これって、
RDP接続中に「RDPセッション内でロック」して、
「RDPクライアントPCをロックせず」に離席すると、
そこに来た攻撃者がRDPセッション内のロックを解除できるって事だよね。
クライアントPCが任意に攻撃可能な状態でないと成立しないような。
自分の端末で繋いでるならそっちもロックしろやだし、
共有PCの共有ユーザとしても攻撃者と共有ならキーロガーでパス抜かれそうだし、
その上リモートをロックして接続は維持なんて運用でないと攻撃できない。
バグはバグだけど、びみょい。
Vistaの更新プログラムが追加されてますね (スコア:1)
第一報のときには無かったVista向け更新プログラムがありますね。
https://support.microsoft.com/ja-jp/help/4500705/customer-guidance-for... [microsoft.com]
Vista遣いもこれで少しは安心?
インターネットに直接接続 なんて怖いこと (スコア:0)
自分はルータを介して使っていたのでそれほど意識していなかったのですが、
以前、ケーブルモデムだけで繋がっているwindowsマシンを診た時、ひっきりなしに
外部からattackされている様子を必死に防いでいるアンチウイルスのアラートに
驚いたものでした。速攻、近所の電気屋で適当な安いルータ買ってきて間に入れて、
attackの嵐は止みましたが。
あれ見ちゃうと裸のwindowsマシンを外に直接つなぐなんてとても怖くてできませんけど
それが100万台あるのでしょうかね
怖いですね
Re: (スコア:0)
裸のWindowsってのがどういうものなのか、ルーターを介していればインターネットに繋がっていないことになるのかさっぱりわかりませんが、Windowsに限らずLinuxでもラズパイでも攻撃は受けますよ?
Re: (スコア:0)
悲しいことですが、現在のインターネットで、引っきりなしにアタックされるのはWindowsに限定された話じゃなく、グローバルなIP持ってるもの全てです。
ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです。
通知が怖いだけなら、アンチウイルスソフトの通知を消しても結果は同じです。
まぁ、捨てるだけでも無駄なCPU時間が0ってわけじゃないので入れたほうがいろんな面でのストレスは減るでしょうけど。
Re: (スコア:0)
>ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです
そりゃまあそうですが、windowsのとこまで要らんパケット飛んでこないほうが精神衛生上(だいぶ)よろしいですよ
恐らくルータに使われているであろうLinuxの類と、windowsとでどちらの方が脆弱性があるかという話になりますが
あまりルータのセキュリティ問題って聞こえてきませんね
自分とこの光ファイバの端末(ルータ込み)は自動アップデートになっていますが、windowsのそれみたいに
自滅したなんて話も聞きませんし
Re: (スコア:0)
ルーターのセキュリティ問題の話なんていっぱいありますよ?
それにいい加減に構築されたLinuxサーバなんて世界中に大量にあるので、それがbot化されてて、四六時中攻撃しまくってます。
あなたが気づいていないだけですネ。
ルータの自動アップデートに失敗して直せなくて、故障ってことにして直接交換することはあります。
Re: (スコア:0)
脆弱性の数量とポートの開閉はあまり関係ないようには思うけど、
精神衛生上良いのは同意。
例えば、Windows Server 2016 の Windows Firewall の
パブリックプロファイルを見ると色々と開きすぎていて
本当に大丈夫なのか不安な感じになりますよね・・・。
# Windows Server でデフォルトで Cortana が開いているのも意味が分からないし
アプリケーションや Windows の機能によって自動でルールが追加されたり
ポート開閉だけではなく、プログラムやユーザなどでも制御できて複雑な印象。
Linux (iptables) の場合はいちいち手動で開けなければならないので
面倒ではあるけれど、ぱっと見て全部閉じていればとりあえずの安心感はありますね。
MacOS は?
# まぁ、いずれにしてもパッチは当てるわけですが。
IPv6 の時代は、ルータ入れても攻撃は素通りが当たり前 (スコア:0)
一般的な家庭向けのWi-Fiルータと呼ばれる機械を入れて安全になったのは、
IPv4アドレス不足で1契約に1つしかグローバルIPアドレスが割り当てられなかったため、
端末にプライベートIPアドレスが割り当てられ、ルータによる NAPT が行われたからです。
今時、フレッツ光ネクストなどは IPv6 対応が当たり前ですので、各端末にグローバルIPv6アドレスが割り当てられ、インバウンド接続での攻撃は素通りになったりしますよ。
例えば、ELECOMの最新ルータ WRC-2533GST2 だと、IPv6ファイアウォール機能はなく、端末にはグローバルIPv6アドレスが割り当てられ、外からの接
Re: (スコア:0)
フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。
少なくとも手元のPR-500MIはそうなっているようです。
Re:IPv6 の時代は、ルータ入れても攻撃は素通りが当たり前 (スコア:2, 参考になる)
フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。
PR-500MI ならば、「インターネット側」というより「インターネット」からのIPv6インバウンド接続はブロックするようになっていますが、NGN網からのIPv6折り返し通信は通るという中途半端なデフォルト設定になっていますね。
つまりは、同じフレッツ光ネクスト契約者同士であれば、NGN網のIPv6折り返し通信が可能なので、アクセスされます。
PR-500MI ならば、IPv6ファイアウォール機能を「標準」から「拡張」にした方が良いですね。ほとんどの人はIPv6折り返し通信は使っていないですし、光電話もIPv4なので影響しません。
光電話契約をしていない場合、PR-500MIのようなルータ機能つきのONUは有料レンタルなので、ルータ機能が無いONUを使っている人が多いので、
そういった人が安物のルータを使った場合は危険に晒される恐れがあります。
Windows Server 2003 R2 x86 を更新しようとしたら (スコア:0)
Windows Server 2003 を更新するアクセス許可がありません。
システム管理者に問い合わせてください。
ってメッセージがでて更新できなかったんだよなぁ。
もちろん管理者アカウントで実行してんだけど。
システム管理者ってオレなんだけど...
Re: (スコア:0)
実行ファイルのプロパティ画面で
「ブロック解除」必須ですよ。
#同じ対応やったので「恥ずかしか」ためAC
Re: (スコア:0)
おお、そういえばそんな項目あった!
と思ってブロック解除してみたけど、まだダメでした...
同じメッセージで実行できません。
Re: (スコア:0)
管理者アカウントから「管理者で実行」で動かす必要があるんでは?
UACのアレ。
Re: (スコア:0)
2003 の頃はUACないじゃん
Re: (スコア:0)
……失礼しました。
しかしならなぜ権限不足になるんだろうな。
Re: (スコア:0)
そういう質問はStack Overflowに投げなよ。
Linux Mint では (スコア:0)
xrdp がまともに動かない orz