MS12-020 「リモート デスクトップ プロトコルの脆弱性」の Q&A

はじめに マイクロソフトは、2012 年 3 月 14 日、リモート デスクトップ プロトコル (RDP) の脆弱性を修正するセキュリティ更新プログラム MS12-020 を公開しました。影響を受ける OS のバージョンは、すべてのサポートしているバージョンの Windows です。リモートデスクトップを有効にしているコンピューターで、脆弱性を悪用したRDP通信パケットを受信すると、任意のコードが実行される可能性があります。現時点では攻撃を確認していませんが、30 日以内に有効な攻撃コードが出現する可能性が高いと考えています。お客様におかれましては、早急にセキュリティ更新プログラムを適用することをお勧めします。 RDP の脆弱性の内容、対応方法、気を付けておくべき点など、疑問になるだろうと思われる点について Q&A 形式でまとめました。 Q&AQ. CVE-2012-0002 「リモート デスクトップ プロトコルの脆弱性」の脆弱性を悪用した攻撃・マルウェアは確認されていますか?A. 現時点 (2012 年 3 月 17 日) では確認していません。 Q. MS12-020 の修正は、リモート デスクトップの接続する側の修正ですか、それとも接続される側の修正ですか?A. リモート デスクトップの接続される側の修正です。つまり、ポート 3389 をリッスンしているコンピューターが影響を受けますので、接続される側にセキュリティ更新プログラムを適用する必要があります。 Q. 具体的にはどのような修正が加えられていますか?A. リモート デスクトップ プロトコルのパケットを処理する方法を修正しています。 Q. 回避策にはどのようなものがありますか?A. 以下の回避方法があります。詳細については、MS12-020 の「リモート デスクトップ プロトコルの脆弱性」の回避策 – CVE-2012-0002 をご参照ください。 リモートデスクトップ、ターミナルサービスを無効にする エンタープライズの境界領域のファイアウォールで、TCP ポート 3389 をブロックする ネットワーク …

MS12-020 「リモート デスクトップ プロトコルの脆弱性」の Q&A Read More »