Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?「Microsoft Remote Procedure Call」に脆弱性

「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。

2022年05月11日 10時00分 公開
[Shaun NicholsTechTarget]

 「Windows」のネットワークコンポーネントに脆弱(ぜいじゃく)性「CVE-2022-26809」が見つかった。専門家は「攻撃への悪用の可能性がある」と注意を呼び掛けている。

 CVE-2022-26809は、クライアントとサーバ間の通信に使用する遠隔手続き呼び出し技術「Microsoft Remote Procedure Call」(RPC)に存在する。CVE-2022-26809を悪用すると、攻撃者は細工を施したRPCのリクエストを送信し、標的のサーバで不正なプログラムを動作させるリモートコード実行(RCE)が可能になる。攻撃者はRCEによってサーバを遠隔制御し、システム侵入を図る。

“あの状態”の「Windows」PCは全滅? 対策は

 Microsoftによると、同社は2022年4月12日(米国時間、以下同じ)の月例セキュリティ更新プログラムでCVE-2022-26809を修正した。セキュリティ専門家はRPCのユーザーや管理者に対し、迅速な更新の必要性を訴えている。

 インターネットに接続されたシステムの135番ポートと445番ポートをブロックすれば、CVE-2022-26809悪用攻撃のリスクを減らせる。ただしLAN内部からの脆弱性悪用を防ぐことはできないため「一時しのぎの対策にすぎない」と専門家は指摘している。

 2022年4月13日、セキュリティベンダーAkamai Technologiesのセキュリティ専門家、ベン・バーニア氏とオフィール・ハーパス氏は、同社の公式ブログでCVE-2022-26809を解説するエントリ(投稿)を公開した。両氏によると、445番ポートが開かれており、かつパッチが適用されていないWindows端末は全て攻撃される恐れがある。

 RPCの脆弱性は企業のIT管理者にとって無視できない問題だ。WindowsのPCへのリモートアクセス機能「Remote Desktop Protocol」(RDP:リモートデスクトッププロトコル)の脆弱性は、頻繁に攻撃に悪用されてきた。今回のRPCの脆弱性も同じような被害を引き起こす可能性がある。

 トレンドマイクロの脆弱性発見コミュニティーZero Day Initiativeでコミュニケーションマネジャーを務めるダスティン・チャイルズ氏によれば、CVE-2022-26809悪用攻撃は急速に拡大する恐れがある。「CVE-2022-26809の悪用には、エンドユーザーの操作を必要としない」(チャイルズ氏)ことが背景にあるという。対策として同氏は、RPCのユーザー企業に侵入検知システム(IDS)の利用を勧めている。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news038.jpg

生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...

news108.jpg

今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...