Windows Serverご利用の方はご確認を・・・

 

窓の杜の記事に、 今月修正されたWindows リモート デスクトップ ゲートウェイの凶悪な脆弱性、ハッカーが攻撃を実演 てのがありました。

 

2020年1月の月例セキュリティ更新プログラムで修正された「リモート デスクトップ接続」プロトコル(RDP)のゲートウェイで発見された脆弱性を悪用し、リモートからファイルを作成する攻撃をWindowカーネルのハッカー(セキュリティ研究者)が実演しているそうです。記事によると・・・

 

この脆弱性が問題なのは、“認証されていない攻撃者”が特別に細工を施したRDP要求を送信しただけで、リモートから任意のコードが“システム権限”で実行可能になってしまうこと。要するに、何でもできてしまいます。Microsoftによる脆弱性の深刻度評価は、最高の“Critical”。“CVSS v2”の基本値でも“10.0”、“CVSS v3”の基本値では“9.8”と評価されており、かなり深刻な問題なのがわかります。

 

だそうです。既に修正されているとは言え、かなり危険な状況だと思います。記事中の動画をご覧いただければその深刻さをご理解いただけるかもしれません。

 

脆弱性の影響を受けるのは、以下のサーバーOSです。

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
きちんと管理者がいらっしゃる環境の場合は問題ないと思いますが、弊社の経験上、中小零細企業内でのWindows Serverでは、ほぼ管理がされないままで運用されている例も多数見受けられますので注意が必要です。
 
万が一、2020年1月の月例セキュリティ更新プログラムを適用されていない上記サーバーOSがございましたら、早急にパッチを適用されることをお薦め致します。