説明
複数の重大な脆弱性がMicrosoft Server Message Block 1.0(SMBv1)で検出されました。悪意のあるユーザーは、これらの脆弱性を利用して任意のコードを実行したり、機密情報を入手したりすることができます
以下に、脆弱性の完全な一覧を示します。
- 特定の要求の不適切な処理は、認証されていない攻撃者がターゲットサーバ上でコードを実行するために特別に設計されたパケットを介してリモートから悪用される可能性があります。
- 特定の要求の不適切な処理は、認証されていない攻撃者によって特別に設計されたパケットを介してリモートから悪用され、コードを実行して機密情報をサーバから取得できます。
技術的な詳細
これらの脆弱性が悪用されると、WannaCry攻撃が発生する可能性があります。
WannaCry攻撃の場合、EternalBlueモジュールを使用してSMBの脆弱性を悪用し始めます。攻撃の試みが成功すると、DoblePulsarバックドアがマルウェアのインストールに使用されます。
WannaCry攻撃ではSMBv1とSMBv2の両方のパケットを使用できるため、これらを無効にすることで運用システムが感染するのを防ぐことができます。この古いプロトコルは最新の運用システムに大きな影響を与えないため、SMBv1を無効にすることを強くお勧めします。 SMBv2を無効にすると深刻な問題が発生する可能性があります。
詳細については、 Securelistの記事を参照してください。
Windows XP、Windows 8およびWindows Server 2003のユーザーは、MicrosoftからのWannaCrypt攻撃に関する顧客ガイダンスを参照する必要があります。
Windows 10とWindows Server 2016はWannaCry攻撃の影響を受けません。
オリジナルアドバイザリー
CVEリスト
KBリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com