米Microsoftの月例セキュリティ更新プログラム公開を翌日に控えて同社や米セキュリティ機関のSANS Internet Storm Centerが、マルウェアに悪用された電子証明書を失効させる6月3日の更新プログラムと、Windows Server Update Services (WSUS)のインフラ強化を図る8日の更新プログラムを確実に適用しておくよう、改めて呼び掛けている。
Windows Updateをめぐっては、マルウェアの「Flame」がMicrosoftのターミナルサーバーライセンスサービスの電子証明書を悪用していたことが判明。攻撃者は「MD5ハッシュ衝突」と呼ばれる攻撃を仕掛け、Windows自動更新の機能を使って、不正な証明書で正規のソフトウェアに見せかけたマルウェアの配布を試みていた。
これに対応するためMicrosoftは3日の更新プログラムでマルウェアに悪用された証明書を失効させるとともに、Windows Updateの構造を強化し、追加の保護策を適用した。WSUSのユーザー向けには8日の更新プログラムでインフラの強化を図り、ダウンロードしようとするファイルがMicrosoftのものかどうかを確認する仕組みも提供。管理者はこれら更新をできるだけ早く適用してほしいと呼び掛けている。
SANSもこうした仕組みを解説したうえで、「月例パッチは攻撃を仕掛ける格好の日」になると指摘。6月の月例セキュリティ更新は「攻撃者にとって不正な電子証明書を使う最後のチャンス」だと述べ、6月3日の更新プログラムを適用しておけば、これら不正な証明書を使ったパッチがMicrosoftの月例パッチに紛れ込む恐れはなくなると解説している。
さらに、中間者攻撃を避けるため、パッチ適用を外出先で行うことは避け、できる限り自宅や職場で行うなどの対策を促した。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR