ITmedia NEWS > 速報 >
ニュース
» 2019年06月10日 06時26分 公開

この頃、セキュリティ界隈で:因縁のNSAが警告を出した脆弱性「BlueKeep」、WannaCryの再来は阻止できるか

Microsoft、NSAがBlueKeepに警告を発している。その異例な対応の根幹にあるものとは?

[鈴木聖子,ITmedia]

 2年前に世界を襲ったランサムウェア「WannaCry」。病院や工場を機能不全に陥れ、インフラを混乱させ、日本国内でも感染被害が広がった。続いて出現した「NotPetya」は特定の国家を集中攻撃した。そんな事態がまた起きるのか。

 発端は、Microsoftが先月公開したセキュリティ更新プログラムだった。最近は毎月の更新プログラムについていちいち説明しなくなっていたMicrosoftが、この時だけはセキュリティ対策センターのブログを更新し、リモートデスクトップサービスの脆弱性(CVE-2019-0708、通称BlueKeep)について特別に注意を呼び掛けた

photo Microsoftのセキュリティ対策センターブログ

 異例の措置として、Microsoftはサポートが終了したWindows XPとWindows Server 2003向けにも更新プログラムを提供した。同社はよほどのことがない限り、サポートが終了した製品の面倒は見ない。その方針を覆したこと自体が、事態の深刻さを物語る。サポートが終了した製品を対象とする更新プログラムの配信は、WannaCryの大規模攻撃以来だった。

 そうした必死の呼び掛けにもかかわらず、5月下旬の時点でまだ100万台のマシンに、この脆弱性が存在していると伝えられた。「脆弱性が放置されたコンピュータが1台でもインターネットに接続されていれば、そこから社内ネットワークに侵入され、高度なマルウェアが拡散して、社内中のコンピュータに感染するかもしれない」。Microsoftはそう警告する。

 Microsoftは5月30日のブログで改めて更新プログラム適用を強く促した。そして6月4日には、あの米国家安全保障局(NSA)までが注意喚起のアラートを出した

photo NSAも注意喚起

 NSAといえば、国民監視や海外の要人監視を行っている実態も暴露された世界最大の情報機関。WannaCryとの因縁は深い。WannaCryの被害があれほど大きくなったのは、MicrosoftのSMBv1の脆弱性を突くサイバー兵器「EternalBlue」が利用されたことによる。その開発に関与したとされるのがNSAだった。

 NSAは脆弱性のことを知りながら、Microsoftに伝えないまま利用していたらしい。ところがそのサイバー兵器が流出した。手に負えなくなったEternalBlueはその後もNotPetyaなどさまざまなマルウェアに利用され、今も被害が後を絶たない。

 もちろん、NSAが自らの活動内容について公に語ることは、まずない。MicrosoftやCiscoなど世界中に普及している製品の脆弱性を見つけ、密かに監視活動に使うことはあったとしても、今回のように一般向けの注意喚起アラートを公表するのは極めて異例だった。

 BlueKeepの脆弱性を悪用するプログラム開発は着々と進められているようだ。コンセプト実証コードがGitHubなどで公開され、脆弱性検証ツール「Metasploit」のモジュールを開発したという研究者も現れた。そんなことをいちいち発表しない人たちも注目しているのは間違いない。

 BlueKeepに対処するMicrosoftのセキュリティ更新プログラム公開から間もなく1カ月。「まだ危機を脱したわけではない」と同社は言う。かつてのWannaCryの教訓は生きるのか。「この脆弱性をリモートで悪用するコードが広く出回るのは時間の問題だろう」。NSAがわざわざ一般向けにアラートを出した真意は分からない。ただ、この世界の闇を知り尽くしたNSAの警告は、説得力がありすぎる。

Copyright © ITmedia, Inc. All Rights Reserved.