連載
» 2020年07月21日 07時00分 公開

半径300メートルのIT:「分からない」は通用しない――全ての人が理解すべき“脆弱性”との付き合い方 (1/2)

サイバーセキュリティと公衆衛生の考え方は、とても良く似ています。「自分には分からないから」「担当に任せているから」と放置せず、全員が自覚的に危険な情報をキャッチし、共有して対処していくべきではないでしょうか。

[宮田健,ITmedia]

 まず今回取り上げたいのは、「Windows Server」のDomain Name System(DNS)に見つかった脆弱(ぜいじゃく)性(CVE-2020-1350)です。いますぐパッチを当ててください、時間の猶予はありません。WindowsサーバーでDNSを提供している組織は、パッチや回避策を適用する、情報をチェックするなど速やかに対応をお願いします。

Windows DNS Serverに重大な脆弱性、ワームに利用される恐れも - ITmedia エンタープライズ

通称「SIGRed」への心構えは

 今回の脆弱性「SIGRed」は、セキュリティベンダーのCheck Point Software Technologiesが発見しました。攻撃者が不正なDNSリクエストを送信するだけで、利用者が何もしなくとも任意のコードが実行可能とされ、「共通脆弱性評価システム」(CVSS)の示す危険度は最大値の「10.0」。あの「WannaCry」や「Code Red」と同様の被害をもたらす可能性があるといえば、ピンとくるでしょうか。

 この脆弱性の深刻さを象徴するのが、米国国土安全保障省のCISAが2020年7月16日に公開したドキュメントです。CISAはその中で、今回の脆弱性について下記の一文を発信しています。

If you have Windows Servers running DNS, you should patch now. Don’t wait on this one.

もしWindows ServerでDNSを動かしているなら、今すぐパッチを当てなさい。時間の猶予はない

 この脆弱性は既に公開されている修正プログラムの適用か、レジストリの追加で回避可能とされています。最近は一度公開された回避策にアップデートがかかる場合もあるので、しばらくの期間はこの問題に関する情報の更新がないかを継続的にチェックする必要があるでしょう。

 ただ、いくらCVSSベーススコアが最大値であるとはいえ、ユーザーには「WindowsサーバーでDNSを運用している」という前提条件があります。脆弱性の影響を受ける端末は、過去の例ほど多くはないと推測できます。この場合の問題は、システム管理者が管理しきれていない野良サーバーがある場合でしょうか。システム管理者は、管理台帳に登録されていないサーバーがある可能性を考えながら対応を進める必要があるかもしれません。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ