▼ 2013/12/02(月) Windows XP・Server 2003に未修正の欠陥、悪用マルウェアも確認
【Windows】
Windows XP と Server 2003 に未修正のセキュリティ欠陥があることが判明しました。この欠陥を悪用するマルウェア(ウイルス)の存在も既に確認されています。
- マイクロソフト セキュリティ アドバイザリ (2914486) Microsoft Windows カーネルの脆弱性により、特権が昇格される (Microsoft)
- Windows の特権昇格のゼロデイ脆弱性を悪用した攻撃 (シマンテック)
更新プログラムは現在開発中です。2914486 によると、次の方法で、この欠陥を回避できます。
- 管理者権限のあるアカウントでログオンします。
- コマンドプロンプトを開きます。
- コマンドプロンプトで、次のコマンドを実行します。
sc stop ndproxy reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f
上記コマンドを実行後、再起動してください。
なお 2914486 によれば、上記の回避策を実施すると、以下の副作用が発生します。
Windows の Telephony Application Programming Interfaces (TAPI) に依存する一部のサービスが機能しなくなります。このようなサービスには、リモート アクセス サービス (RAS)、ダイヤルアップ ネットワーク、仮想プライベート ネットワーク (VPN) などがあります。
2014.01.21追記
この欠陥は MS14-002 更新プログラムで修正されました。上記回避策を実施した場合は、更新プログラムを適用する前に、次のコマンドを実行して回避策を無効にしてください。
- 管理者権限のあるアカウントでログオンします。
- コマンドプロンプトを開きます。
- コマンドプロンプトで、次のコマンドを実行します。
sc stop ndproxy reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\ndproxy.sys /f
上記コマンドを実行後、再起動してください。
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0632/tb/