ニュース

Windows 10の「SMBv3」プロトコルにリモートコード実行の脆弱性

~対策パッチ配布まで無効化を推奨

 米Microsoftは10日(米国時間)、「Microsoft Server Message Block 3.1.1プロトコル」(以下SMBv3)において、特定リクエストの処理における脆弱性が存在すると発表した。同社によれば、同脆弱性を悪用することでSMBサーバーまたはSMBクライアントで遠隔でコードを実行される可能性があるとしている。

 SMBは、WindowsでPC間のファイル共有などに用いられている通信プロトコル。脆弱性の影響を受けるのはWindows 10およびWindows Serverのバージョン1903および1909で、修正プログラムを提供次第告知を行なうとしている。

 SMBサーバーに対する脆弱性の悪用には、攻撃者が特殊なパケットを標的のSMBv3サーバーに送信する可能性があり、SMBクライアントに対する脆弱性の悪用には、攻撃者が悪意のあるSMBv3サーバーを構成し、ユーザーに接続させる必要がある。

 同社では、修正プログラムの配布まではSMBサーバーへの攻撃を防ぐためSMBv3圧縮を無効にする(圧縮の無効化はサーバーへの攻撃対策のためクライアントへの攻撃対策にはならないことに注意)、ファイアウォールでSMB接続をブロックする(TCPポート445)などの対策を行なうよう案内している。