Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Windows 7システムチュートリアルについて >> 最初のWindows 7の脆弱性は、Microsoft SDLプロセスが失敗したことを証明している

最初のWindows 7の脆弱性は、Microsoft SDLプロセスが失敗したことを証明している

  

Windows 7は、今週行われている毎月のパッチ適用プロセスを回避したが、ハッカーの注意をそらすものではなかった。一部のセキュリティ研究者は、彼らがWindows 7で最初のゼロデイ攻撃のセキュリティ上の脆弱性を発見したと言っています。マイクロソフトはこの問題を調査中です。

セキュリティ研究者のLaurentGaffiéが水曜日(11月11日)にMicrosoftに電話し、MicrosoftのSDL(Security Development Lifecycle)プロセスを批判しました。彼はまた、この脆弱性コードを使って概念実証を公開しました。彼は、セキュリティの脆弱性を悪用するコードがWindows 7およびWindows Server 2008 R2システムをクラッシュさせる可能性があると述べた。

Gaffiéさんはブログの投稿で、このセキュリティホールはSDLの失敗の本当の証拠であると述べました。このセキュリティ上の脆弱性は非常に単純で、SDLがあれば2年前に発見されているはずです。

この脆弱性の中心は、Windowsファイル共有の基礎となるSMB(Server Message Block)プロトコルです。 Gaffié氏によると、このセキュリティの脆弱性により、SMBプロトコルが無限ループし、Internet Explorerを介してリモートからこの障害が発生する可能性があります。 Gaffiéは、11月11日に脆弱性コードを使用して概念実証を発表する前に、11月8日にこの脆弱性についてマイクロソフトに通知しました。

マイクロソフトはこれまでSMBプロトコルにセキュリティ上の脆弱性を抱えてきましたが、セキュリティの研究者は、デフォルトのファイアウォールを使用してそのようなセキュリティ上の脆弱性を設定することは困難です。ルーターまたはファイアウォールのポート135、139、および445をブロックして外部のSMBトラフィックがシステムに入らないようにすることで、この脆弱性を回避する方法があります。

ウイルス対策ソフトウェア会社のソフォスのシニアセキュリティコンサルタントであるChetWisniewskiは、Windows 7が急速にリリースされたためセキュリティの脆弱性が発見されたことに驚きませんでした。彼は、これはWindows 7のコードが今年の夏に完成したためだと言った。攻撃者はセキュリティホールを探すのに多くの時間があります。このセキュリティホールを見つけることは難しくありません。攻撃者は、このセキュリティホールを悪用することがマイクロソフトにとってどれほど愚かであると言って、自分自身を自慢させることになります。

現在、この脆弱性はユーザーにとって危険ではありません。 Gaffiéが指摘しているように、この脆弱性を悪用するとホストがクラッシュする可能性があります。これは、コンピュータが再起動されることを意味します。 Wisniewski氏は、このゼロデイ攻撃によるセキュリティの脆弱性は、これまでのところWindows 7とWindows Server 2008 R2に限ってはワームの形式ではないと指摘しています。

Copyright © Windowsの知識 All Rights Reserved