2012/03/15 (木) 更新
平素は弊社サービスをご利用いただきましてありがとうございます。
このたび、「Windows Server 2003」「Windows Server 2003 R2」「WindowsServer 2008」「Windows Server 2008 R2」の 「RDP(リモートデスクトップ)」 において、リモートから任意のコードが実行できるなど、複数の脆弱性が公開されました。問題の概要と弊社における対応について、下記の通りご案内いたします。
お客様には、お手数をおかけいたしますが、サービスの安定的な運用を行うため、ご理解とご協力の程、よろしくお願い申し上げます。
本件につきまして、対象のお客様には同内容のお知らせメールをお送りしております。
ご不明な点等ございましたら、同内容のお知らせメールの返信にてお問合せください。
今後ともクララオンラインをどうぞ宜しくお願いいたします。
影響を受けるOS
– Windows Server 2003
– Windows Server 2003 R2
– Windows Server 2008
– Windows Server 2008 R2
※弊社でご契約をいただく場合、原則としてファイアウォールをご契約いただいております。ファイアウォールをご契約のお客様は、接続元が限定されますため、攻撃を受ける可能性が大きく軽減されます。
問題の概要
Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2 の RDP に複数の脆弱性があります。
これらのうちでもっとも深刻な脆弱性 (CVE-2012-0002) では、攻撃者がリモートからRDPに特別に細工したリクエストを送信することで、任意のコードが実行される恐れがあります。
詳細に関しましては、開発元 や JPRS 等の情報をご参照ください。
マイクロソフト セキュリティ情報 MS12-020 – 緊急
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-020CVE: リモート デスクトップ プロトコルの脆弱性 – CVE-2012-0002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002CVE: ターミナル サーバーのサービス拒否の脆弱性 – CVE-2012-0152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152対応策
Microsoft 社より、セキュリティ更新プログラムが提供されております。
自動更新を有効にしている場合は、このセキュリティ更新プログラムが自動的 にダウンロードおよびインストールされますが、適用には手動での再起動が必要 となります。
自動更新を有効にしていない場合は、この更新プログラムを手動で確認し、イ ンストール・再起動する必要があります。
更新プログラムのインストール作業につきましては、弊社にて更新作業を代行 させていただきます。弊社での作業日時は、別途ご案内させていただきます。
アップデートをお急ぎのお客様は、お客様自身によるアップデート方法もござ います。
●お客様によるセキュリティ更新プログラムのインストール方法
お客様にてアップデートを行われる場合は、Microsoft Update を推奨いたします。作業方法は、以下のページをご参照ください。
・ マイクロソフト セキュリティ情報 MS12-020 – 緊急
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-020
●RDPへの接続元制限の見直しについて
ファイアウォールをご契約のお客様でも、不要な接続元許可や、必要以上に広い範囲での接続元許可がないか、今一度ご確認をいただく事をお勧めいたします。ファイアウォールの設定変更をご希望の場合は、以下よりご申請ください。
・ ファイアウォール設定変更申込書
https://spt.clara.jp/procedure/server/#server02