2012/03/15 (木) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。
このたび、「Windows Server 2003」「Windows Server 2003 R2」「WindowsServer 2008」「Windows Server 2008 R2」の 「RDP(リモートデスクトップ)」 において、リモートから任意のコードが実行できるなど、複数の脆弱性が公開されました。問題の概要と弊社における対応について、下記の通りご案内いたします。

お客様には、お手数をおかけいたしますが、サービスの安定的な運用を行うため、ご理解とご協力の程、よろしくお願い申し上げます。

本件につきまして、対象のお客様には同内容のお知らせメールをお送りしております。
ご不明な点等ございましたら、同内容のお知らせメールの返信にてお問合せください。
今後ともクララオンラインをどうぞ宜しくお願いいたします。

影響を受けるOS

– Windows Server 2003

– Windows Server 2003 R2

– Windows Server 2008

– Windows Server 2008 R2

※弊社でご契約をいただく場合、原則としてファイアウォールをご契約いただいております。ファイアウォールをご契約のお客様は、接続元が限定されますため、攻撃を受ける可能性が大きく軽減されます。

問題の概要

Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2 の RDP に複数の脆弱性があります。

これらのうちでもっとも深刻な脆弱性 (CVE-2012-0002) では、攻撃者がリモートからRDPに特別に細工したリクエストを送信することで、任意のコードが実行される恐れがあります。

詳細に関しましては、開発元 や JPRS 等の情報をご参照ください。

マイクロソフト セキュリティ情報 MS12-020 – 緊急

http://technet.microsoft.com/ja-jp/security/bulletin/MS12-020

CVE: リモート デスクトップ プロトコルの脆弱性 – CVE-2012-0002

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002

CVE: ターミナル サーバーのサービス拒否の脆弱性 – CVE-2012-0152

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152

対応策

Microsoft 社より、セキュリティ更新プログラムが提供されております。

自動更新を有効にしている場合は、このセキュリティ更新プログラムが自動的 にダウンロードおよびインストールされますが、適用には手動での再起動が必要 となります。

自動更新を有効にしていない場合は、この更新プログラムを手動で確認し、イ ンストール・再起動する必要があります。

更新プログラムのインストール作業につきましては、弊社にて更新作業を代行 させていただきます。弊社での作業日時は、別途ご案内させていただきます。

アップデートをお急ぎのお客様は、お客様自身によるアップデート方法もござ います。

●お客様によるセキュリティ更新プログラムのインストール方法

お客様にてアップデートを行われる場合は、Microsoft Update を推奨いたします。作業方法は、以下のページをご参照ください。

・ マイクロソフト セキュリティ情報 MS12-020 – 緊急

http://technet.microsoft.com/ja-jp/security/bulletin/MS12-020

●RDPへの接続元制限の見直しについて

ファイアウォールをご契約のお客様でも、不要な接続元許可や、必要以上に広い範囲での接続元許可がないか、今一度ご確認をいただく事をお勧めいたします。ファイアウォールの設定変更をご希望の場合は、以下よりご申請ください。

・ ファイアウォール設定変更申込書

https://spt.clara.jp/procedure/server/#server02