2012/06/15 (金) 更新
平素は弊社サービスをご利用いただきましてありがとうございます。
このたび、「Windows Server 2003」「Windows Server 2003 R2」「WindowsServer 2008」「Windows Server 2008 R2」の 「リモートデスクトップ(RDP)」において、リモートから任意のコードが実行できるなどの複数の脆弱性が公開されました。
本問題の概要と弊社における対応の詳細につきましては、対象のお客様には同内容のお知らせメールをお送りしております。サーバの再起動を伴う作業となりますので、必ずご確認ください。
ご不明な点等ございましたら、弊社テクニカルサポートまでお問合せください。
今後ともクララオンラインをどうぞ宜しくお願いいたします。
影響を受けるOS
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
※弊社でご契約をいただく場合、原則としてファイアウォールをご契約いただいております。ファイアウォールをご契約のお客様は、接続元が限定されますため、攻撃を受ける可能性が大きく軽減されます。
※Windowsバージョン確認方法
リモートデスクトップで接続した際、画面の下部にバージョンが表示されます。
※ Linux につきましては、本脆弱性の影響はございませんので、特に対応を行っていただく必要はございません。
問題の概要
Windows Server 2003, Windows Server 2003 R2, Windows Server 2008,Windows Server 2008 R2 の RDP に、深刻な脆弱性(CVE-2012-0173)が発見・公表されました。
この脆弱性を攻撃者が悪用すると、リモートから RDP に特別に細工したリクエストを送信することで、任意のコードが実行される恐れがあります。
本脆弱性の詳細に関しましては、以下のページの情報もご参照ください。
マイクロソフト セキュリティ情報 – 緊急
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-036
CVE: リモート デスクトップ プロトコルの脆弱性 – CVE-2012-0173
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0173
対応策
Microsoft 社より、セキュリティ更新プログラムが提供されております。
自動更新を有効にしている場合は、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされますが、適用には手動での再起動が必要となります。
自動更新を有効にしていない場合は、この更新プログラムを手動で確認し、インストール・再起動する必要があります。
●お客様によるセキュリティ更新プログラムのインストール方法
お客様にてアップデートを行われる場合は、Microsoft Update を推奨いたします。作業方法は、以下のページをご参照ください。
・ マイクロソフト セキュリティ情報 – 緊急
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-036
●弊社によるアップデート作業代行について
弊社によるアップデート作業につきましては、対象のお客様にお送りしています「Windows Server のRDPの脆弱性(MS12-036)に関するアップデート作業のお知らせ」のメールをご確認ください。
●RDPへの接続元制限の見直しについて
ファイアウォールをご契約のサーバは、接続可能な接続元が限定されますため攻撃を受ける可能性が大きく軽減されますが、「不要な接続元許可」や「必要以上に広い範囲での接続元許可」がないか、今一度ご確認をいただく事でさらに影響を軽減することが可能です。
ファイアウォールの設定変更をご希望の場合は、以下よりご申請ください。
・ ファイアウォール設定変更申込書
https://spt.clara.jp/procedure/server/#server02
現在の設定がご不明の場合は、ご案内させていただきますので、お問い合わせください。