パスワードを忘れた? アカウント作成
13926987 story
ワーム

Microsoft、Remote Desktop Servicesの脆弱性にパッチ適用を呼び掛ける 24

ストーリー by hylom
ご注意を 部門より
headless曰く、

Microsoftが5月の月例更新で修正したRemote Desktop Servicesの脆弱性CVE-2019-0708)について、影響を受ける旧バージョンWindowsにパッチを適用するよう呼び掛けている(MSRCのブログ記事The VergeArs TechnicaBetaNews)。

BlueKeepとも呼ばれるこの脆弱性は、悪用するとリモートからの任意コード実行が可能になるものだ。Microsoftでは脆弱性をワームに転用することが可能であり、SMBv1の脆弱性を悪用するWannaCryのようにネットワークに接続したコンピューター間での感染拡大が起こる可能性があるとしてパッチ公開時に注意喚起していた。今回改めて注意喚起したのは、5月28日にErrata Securityが公表した「BlueKeep脆弱性が修正されていないコンピューターが100万台近くインターネットに直接接続している」という調査結果がきっかけとみられる。

Microsoftによれば、現在のところワームによる攻撃は確認されていないものの、脆弱性を狙った攻撃が可能であることは間違いないという。実際には脆弱性を悪用するマルウェアが出現しない可能性もあるが、確実とはいえない。WannaCryの元になったEternalBlueエクスプロイトの場合、Microsoftがパッチを提供してから1か月後に公開されたが、さらにその1か月後にWannaCryの大規模感染が発生した。つまり、パッチの提供開始から2か月経過しても未適用の環境が多かったということになる。そのため、同様な事態になることを避けることが注意喚起の目的のようだ。

  • by Anonymous Coward on 2019年06月05日 15時40分 (#3628266)

    最新のリモートデスクトップもロックスクリーンがバイパスされる問題が存在する模様
    https://jvn.jp/vu/JVNVU9474170... [jvn.jp]

    ここに返信
    • by Anonymous Coward

      これ同じ話じゃないの?

      • by Anonymous Coward

        違う話。

      • by Anonymous Coward

        CVE-2019-0708 ← パッチ適用を呼びかけ(この記事)
        CVE-2019-9510 ← パッチがまだ無い。2要素認証もバイパス可能。

        • by Anonymous Coward

          CVE-2019-9510は、利便性の為にネットワークが切れた時の復帰時にログイン画面に遷移していたのが、
          接続復帰時にログイン後のデスクトップ画面で復帰するように変更したらセキュリティホールを作ってしまったいう話ですね。

          物理アクセス出来たり、ネットワークを乗っ取ったりとか出来るなら便利な穴なのかも。

    • by Anonymous Coward

      これって、
      RDP接続中に「RDPセッション内でロック」して、
      「RDPクライアントPCをロックせず」に離席すると、
      そこに来た攻撃者がRDPセッション内のロックを解除できるって事だよね。
      クライアントPCが任意に攻撃可能な状態でないと成立しないような。
      自分の端末で繋いでるならそっちもロックしろやだし、
      共有PCの共有ユーザとしても攻撃者と共有ならキーロガーでパス抜かれそうだし、
      その上リモートをロックして接続は維持なんて運用でないと攻撃できない。

      バグはバグだけど、びみょい。

  • 第一報のときには無かったVista向け更新プログラムがありますね。
    https://support.microsoft.com/ja-jp/help/4500705/customer-guidance-for... [microsoft.com]
    Vista遣いもこれで少しは安心?

    ここに返信
  • by Anonymous Coward on 2019年06月05日 16時17分 (#3628287)

    自分はルータを介して使っていたのでそれほど意識していなかったのですが、
    以前、ケーブルモデムだけで繋がっているwindowsマシンを診た時、ひっきりなしに
    外部からattackされている様子を必死に防いでいるアンチウイルスのアラートに
    驚いたものでした。速攻、近所の電気屋で適当な安いルータ買ってきて間に入れて、
    attackの嵐は止みましたが。
    あれ見ちゃうと裸のwindowsマシンを外に直接つなぐなんてとても怖くてできませんけど
    それが100万台あるのでしょうかね
    怖いですね

    ここに返信
    • by Anonymous Coward

      裸のWindowsってのがどういうものなのか、ルーターを介していればインターネットに繋がっていないことになるのかさっぱりわかりませんが、Windowsに限らずLinuxでもラズパイでも攻撃は受けますよ?

    • by Anonymous Coward

      悲しいことですが、現在のインターネットで、引っきりなしにアタックされるのはWindowsに限定された話じゃなく、グローバルなIP持ってるもの全てです。
      ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです。
      通知が怖いだけなら、アンチウイルスソフトの通知を消しても結果は同じです。
      まぁ、捨てるだけでも無駄なCPU時間が0ってわけじゃないので入れたほうがいろんな面でのストレスは減るでしょうけど。

      • by Anonymous Coward

        >ルータを入れたらアタックされなくなったわけではなく、ルータがアタックされても無視して通知を出さないだけです
        そりゃまあそうですが、windowsのとこまで要らんパケット飛んでこないほうが精神衛生上(だいぶ)よろしいですよ
        恐らくルータに使われているであろうLinuxの類と、windowsとでどちらの方が脆弱性があるかという話になりますが
        あまりルータのセキュリティ問題って聞こえてきませんね
        自分とこの光ファイバの端末(ルータ込み)は自動アップデートになっていますが、windowsのそれみたいに
        自滅したなんて話も聞きませんし

        • by Anonymous Coward

          ルーターのセキュリティ問題の話なんていっぱいありますよ?

          それにいい加減に構築されたLinuxサーバなんて世界中に大量にあるので、それがbot化されてて、四六時中攻撃しまくってます。

          あなたが気づいていないだけですネ。

          ルータの自動アップデートに失敗して直せなくて、故障ってことにして直接交換することはあります。

        • by Anonymous Coward

          脆弱性の数量とポートの開閉はあまり関係ないようには思うけど、
          精神衛生上良いのは同意。

          例えば、Windows Server 2016 の Windows Firewall の
          パブリックプロファイルを見ると色々と開きすぎていて
          本当に大丈夫なのか不安な感じになりますよね・・・。
          # Windows Server でデフォルトで Cortana が開いているのも意味が分からないし

          アプリケーションや Windows の機能によって自動でルールが追加されたり
          ポート開閉だけではなく、プログラムやユーザなどでも制御できて複雑な印象。

          Linux (iptables) の場合はいちいち手動で開けなければならないので
          面倒ではあるけれど、ぱっと見て全部閉じていればとりあえずの安心感はありますね。

          MacOS は?

          # まぁ、いずれにしてもパッチは当てるわけですが。

    • 一般的な家庭向けのWi-Fiルータと呼ばれる機械を入れて安全になったのは、
      IPv4アドレス不足で1契約に1つしかグローバルIPアドレスが割り当てられなかったため、
      端末にプライベートIPアドレスが割り当てられ、ルータによる NAPT が行われたからです。

      今時、フレッツ光ネクストなどは IPv6 対応が当たり前ですので、各端末にグローバルIPv6アドレスが割り当てられ、インバウンド接続での攻撃は素通りになったりしますよ。

      例えば、ELECOMの最新ルータ WRC-2533GST2 だと、IPv6ファイアウォール機能はなく、端末にはグローバルIPv6アドレスが割り当てられ、外からの接

      • by Anonymous Coward

        フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。
        少なくとも手元のPR-500MIはそうなっているようです。

        • by Anonymous Coward on 2019年06月05日 22時30分 (#3628587)

          フレッツ提供のONU+ルータであれば、IPv6側は標準でインターネット側からの通信はブロックするようですよ。

          PR-500MI ならば、「インターネット側」というより「インターネット」からのIPv6インバウンド接続はブロックするようになっていますが、NGN網からのIPv6折り返し通信は通るという中途半端なデフォルト設定になっていますね。
          つまりは、同じフレッツ光ネクスト契約者同士であれば、NGN網のIPv6折り返し通信が可能なので、アクセスされます。
          PR-500MI ならば、IPv6ファイアウォール機能を「標準」から「拡張」にした方が良いですね。ほとんどの人はIPv6折り返し通信は使っていないですし、光電話もIPv4なので影響しません。

          光電話契約をしていない場合、PR-500MIのようなルータ機能つきのONUは有料レンタルなので、ルータ機能が無いONUを使っている人が多いので、
          そういった人が安物のルータを使った場合は危険に晒される恐れがあります。

  • by Anonymous Coward on 2019年06月05日 17時15分 (#3628343)

    Windows Server 2003 を更新するアクセス許可がありません。
    システム管理者に問い合わせてください。

    ってメッセージがでて更新できなかったんだよなぁ。
    もちろん管理者アカウントで実行してんだけど。

    システム管理者ってオレなんだけど...

    ここに返信
    • by Anonymous Coward

      実行ファイルのプロパティ画面で
      「ブロック解除」必須ですよ。

      #同じ対応やったので「恥ずかしか」ためAC

      • by Anonymous Coward

        おお、そういえばそんな項目あった!
        と思ってブロック解除してみたけど、まだダメでした...
        同じメッセージで実行できません。

        • by Anonymous Coward

          管理者アカウントから「管理者で実行」で動かす必要があるんでは?
          UACのアレ。

          • by Anonymous Coward

            2003 の頃はUACないじゃん

            • by Anonymous Coward

              ……失礼しました。
              しかしならなぜ権限不足になるんだろうな。

    • by Anonymous Coward

      そういう質問はStack Overflowに投げなよ。

  • by Anonymous Coward on 2019年06月05日 18時51分 (#3628420)

    xrdp がまともに動かない orz

    ここに返信
typodupeerror

Stableって古いって意味だっけ? -- Debian初級

読み込み中...