2019年5月31日午前6時50分(太平洋標準時)更新:MicrosoftはBluekeepの脆弱性に関する2度目の警告を発し、このセキュリティ欠陥の影響を受けるインターネット接続システム約100万台に加え、企業ネットワーク内にもBluekeepの脆弱性を持つコンピュータが多数存在する可能性があると指摘しました。これらのシステムがインターネットに直接接続されていない場合でも、インターネットに接続されているシステムからBluekeepを悪用したワームが拡散する可能性があります。Microsoftは改めて、すべてのユーザーに対し、最新のパッチを速やかに適用するよう強く求めました。
5月14日、マイクロソフトはブログで、RDPの脆弱性は重大なリモートコード実行の脆弱性であり、攻撃者はユーザーの操作を必要とせずにこれを利用できると発表しました。この脆弱性はRDPプロトコルの認証前に発生するため、ワーム化しやすく、攻撃者はこれを利用してマルウェアをコンピュータからコンピュータへと拡散させる可能性があります。
グラハム氏は、この新たなRDP脆弱性はサイバー犯罪者によって武器化され、NSAから流出したツールも利用したWannaCryやNotPetyaマルウェアと同等の危険性を持つようになる可能性があると述べた。サイバー犯罪グループがこの種の脆弱性をランサムウェアなどの悪意ある用途に利用するスキルを磨いてきた今、脆弱性はさらに危険になる可能性があるとグラハム氏は主張した。
グラハム氏は、自ら開発したインターネット規模のポートスキャンツール「masscan」を用いて、RDPが使用するポート3389を探しました。その結果、700万件以上の結果が見つかりましたが、そのうちMicrosoftが最近発表したRDPの脆弱性の影響を受けるのは約95万件でした。
Microsoft によって現在もサポートされている脆弱なオペレーティング システムには、Windows 7、Windows Server 2008 R2、Windows Server 2008 などがあります。Windows XP と Windows 2003 は Microsoft による公式サポートが終了していますが、同社はこれらのシステム用のパッチを提供しています。これは、Microsoft が過去数年間でこのような対応を行った数少ない機会の 1 つであり、WannaCry を発生させた脆弱性も、そうした機会の 1 つでした。
Microsoft は、Windows 8 および Windows 10 マシンは、ネットワーク レベル認証 (NLA) と呼ばれる新しい緩和策の恩恵を受けているため、この脆弱性を利用して作成される可能性のある潜在的なワームに対して部分的に保護されていると指摘しました。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
この機能は、RDPセッションを確立する前にユーザー認証を要求するだけです。しかし、Microsoftは、有効な認証情報を持つ攻撃者がこの脆弱性を悪用し、コンピュータネットワークに損害を与える可能性があると警告しています。そのため、同社はすべてのWindowsユーザーに対し、システムをできるだけ早く更新することを推奨しています。