Image: 日本マイクロソフト

2003年って、もう17年も前なのね。

Microsoft7月14日、長期にわたるWindowsドメインネームシステムDNS)のバグを修正するセキュリティパッチリリースしました。Wired によると、当該のパッチは毎月第2火曜日(現地時間)に配信される月例アップデートに含まれており、イスラエルセキュリティ会社Check Pointが発見した脆弱性SigRed”を修正するものです。

重大なバグがようやく解決

すべてのコンピュータには、ネットワークプロバイダを通じて固有のIPアドレスが割り当てられています。IPアドレスを電話番号のようなものだとすると、電話帳の役割を果たすのがDNSになります。電話をかけるには電話機で電話番号を発信しますよね。それと同様に、DNSドメイン名とそれに対応するIPアドレスを紐づけてくれるんです。

たとえば、親友に電話をかける際に電話帳で相手の名前を見つけて通話ボタンを押すと、登録してある番号が発信されますよね。それと同様、ブラウザWebサイトをロードするためにDNSが必要というわけです。

今回のバグであるSigRedは、そのWindows DNSを悪用するうえに「ワーム化可能な」バグなので少々厄介。言うならば、DNSを介して1つのコンピュータから別のコンピュータに拡散する恐れがあります。

WiredによるとCheck PointMicrosoftの双方がこれを重大な欠陥だと認めておりコンピュータセキュリティ問題の業界標準である「共通脆弱性評価システムCVSS)」で10点満点中10点という最悪の評価がなされています。WiredWindows DNSが「事実上、世界中のあらゆる中小規模の組織」のサーバーで使用されている点も指摘。確かに、これは大問題です。しかも、それが過去17年間も見過ごされてきたわけですから。

今回修正されたセキュリティ上の欠陥は、Windows DNSセキュリティ拡張(DNSSEC)上で発見されました。DNSSECDNS認証を強化するもので、これがうまく機能しないと、ハッカーDNSクエリを傍受してユーザを偽サイトに誘導し、クレジットカード番号などの個人情報を入力させたり、IDを盗むことが容易になってしまいます。こうしたSigRedに対して特に脆弱なのが、Windows DNSを導入している中小規模のオンライン小売企業などです。

Check Point脆弱性調査責任者であるオムリ・ヘルスコヴィシ氏は、さらに悪質なケースだと、ターゲットとなったユーザが何のアクションも起こさなくてもWindows DNSが悪用されることもある、とWiredに話しています。ハッキングされた当事者は、見知らぬ誰かがサーバーアクセスして勝手に操作していることにも気づかないでしょう。

Windows DNSサーバーを実行するドメインコントローラの内部に侵入すれば、他のネットワークコントロール下に置くことは非常に簡単です」とヘルスコヴィシ氏は述べています。

ハッカーリモートで攻撃を仕かけるには、ターゲットDNSサーバーインターネットに直接さらされている必要があります。しかしほとんどの場合、管理者はWindows DNSファイヤーウォールで保護しているので、これはレアなケースだとヘルスコヴィシ氏は言います。ただ、会社のWi-FiやLANがハッキングされれば、アクセスサーバーが乗っ取られてしまうので、油断はできません。さらに今回の新型コロナウイルスパンデミックにより、在宅勤務する社員のためネットワークのアーキテクチャを変更した企業は、こうした攻撃に無防備になっているケースもあると警告しています。

現在のところ、SigRedにかかわる被害報告はなされていないようですが、できるだけ早くサーバーパソコンパッチを適用することが大事です。最近起きた大型のサイバー攻撃として、ヘルスコヴィシ氏は2017年WannaCryランサムウェアを引き合いに出しています。WannaCRYはMicrosoft Windowsを標的にしたワーム型ランサムウェアで、ハッカーロックしたコンピュータの身代金として暗号通貨ビットコイン(当初は300ドル、のちに600ドル)を要求しました。騒動はわずか4日間の出来事でしたが、その間に世界150カ国の病院や学校、企業、家庭で20万台以上のコンピュータが被害に遭いました。ちなみに、身代金を払ってもコンピュータロックは解除されませんでした。

心配な方は、まだ今月のWindowsアップデートダウンロードしていない方は、ぜひ今すぐ実行してインストールしてください。[設定]からアクセス、もしくはタスクバーで「更新」と入力して検索をかければすぐにできますよ!


続きを読む