マイクロソフトからのRDP脆弱性発表
Microsoft(マイクロソフト)社から2019年8月13日発表のリモートデスクトップサービス(以下RDP)において、脆弱性があるという発表がありました。
どうも、この内容を読むと
ココに注意
緊急
のようです。
CVE-2019-1181 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
CVE-2019-1182 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。この脆弱性は認証前であり、ユーザーの操作を必要としません。攻撃者がこの脆弱性を悪用した場合、標的のシステムで任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
この脆弱性の悪用には、攻撃者が特別に細工した要求を RDP 経由で標的のシステムのリモート デスクトップ サービスに送信する必要があります。
この更新プログラムは、リモート デスクトップ サービスが接続要求を処理する方法を修正することにより、この脆弱性を解決します。
攻撃されると、完全に乗っ取られる可能性があるってことですね。
更に発表によると、
ココに注意
悪用される可能性が高い
との事、至急対応しないと危険な脆弱性のようです。
対象のOSバージョン・エディション
マイクロソフト社の発表があったホームページを見ると、ソフトウエアのバージョンとエディションの内容が書いてあります。
ほとんどの
ココがポイント
RDP機能があるWindows製品が対象
と考えた方がいいでしょう。
対応策1
対応策は、2つあるようです。
一つは、
ココがポイント
更新プログラムをインストール
という事です。
Windowsのバージョンを調べる
バージョンやエディション毎に、更新プログラムが用意されているのかどうかはわかりませんが、ホームページを見ると、それぞれにリンクが張ってあるので、そこからダウンロードして作業しました。
まず、自分のパソコンやサーバーのWindowsのバージョンを調べましょう。
検索窓に、「winver」と打ち込むと検索されるので実行します。
私のパソコンの場合は、Windows10Pro(1809)って事ですね。
更新プログラムをダウンロードし実行
上記のサイトで自分のエディション(バージョン)にあった更新プログラムをダウンロードします。
同じようなファイルが2種類ありましたが、ファイルサイズがデカい方がいいかと勝手に判断してインストールしました。
今回の更新プログラムは、「KB4511553」
ですね。
私のパソコンの場合は、既にWindowsUpdateでインストールされていたようです。
他にレンタルしているWindowsサーバーがあるので、対応しました。
対応策2
対応策2としては、
ココがポイント
RDPを無効にする
無効にしておけば、勝手にログインされて勝手に遠隔されることも無いですね。
RDPサービスを停止
上のリンク先のような方法もありますが、サービス自体から停止させてしまえば確実かと考えて、停止させました。
検索で、「サービス」とすればダイレクトに対象アプリに行けます。
もし、検索できない場合は、
コントロールパネル>>システム>>管理ツール>>>サービス
の順番に降りていけばたどり着きます。
たどり着いたら、
ココがポイント
「Remote Desktop Service」を探して停止
させればOKです。
Windows製品は更新が必要
Windows10などのオペレーションシステム(OS)製品も、マクロなどを使うオフィス製品も、脆弱性が見つかることが多々あります。
なので、WindowsUpdateは、パソコンに負荷がかかり一時的に重くなったとしても自動更新にしておいた方が無難です。
WindowsUpdateの自動更新が遅れている場合などもあるので、手動で更新するのも必要な場合があります。
※私のパソコンのバージョンは、1809ですが、現在は、1903が最新じゃないかと思います。ただ、自動更新してないので、もう少し経過してから1903は当てたいと考えています。
自分のパソコンやサーバーを守るためにも、
ココがおすすめ
セキュリティ情報が出たら確認が必要
ですね。
また、自動更新だとしても、WindowsUpdateも意識することが大切だと思います。