アップデート必須!SMBv3の脆弱性 (CVE-2020-0796)について|サイバーセキュリティ.com

アップデート必須!SMBv3の脆弱性 (CVE-2020-0796)について



2020年3月10日、マイクロソフトはSMBv3の脆弱性について発表をしました。しかし、定例のアップデートではこの脆弱性に対応が取れておらず、遅れて臨時アップデートが行われました。

ネットワークの知識がある方たちは色めき立ちましたが、一般の方にはピンと来ないと思います。今回はこの件について考察して行きたいと思います。

参照ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス/Microsoft

SMBv3の脆弱性はかなり危険

この脆弱性は通信プロトコルの脆弱性であったため、外部からのリモートでの攻撃や次々に感染を広げるワーム型の攻撃が可能になるものでした。しかも、脆弱性発表時点では、Windowsの修正アップデートが間に合っていなかったため、”SMBv3に使用する通信ポートを閉じるよう”に推奨される等、騒ぎになったのです。

ワーム型の攻撃と言えば、近年ではランサムウェアWannacryが記憶にあるところです。あれと同様の攻撃が始まるのではないか、と懸念されているのです。

正しくアップデートすれば怖くない

とはいえ、Windowsの修正アップデートは既に実施されましたので、ちゃんとアップデートされていれば恐れることはありません。ただ認識していただきたいのは、Wannacryが猛威を振るった際も、実は既に修正アップデートは実施済だったのです。

“正しくアップデートされているか”の確認がこれから必要です。

アップデートエラーに注意

Windowsのアップデートは、100%完璧にできるわけではありません。ネットワークの問題、PCスペックの問題等様々な要因が影響し、エラーが生じる場合もあり得ます。アップデートを集中管理していればすぐに確認できますが、中小企業ですと各PCの自動アップデートに任せていることも多いと思います。

その場合は、下記の流れでエラーが無いか確認しておくようにしましょう。

  1. 設定
  2. 更新とセキュリティ
  3. WindowsUpdate

エラーなく、最新のアップデートができていれば安心です。

制御システムのアップデートも重要

PCであれば、確認漏れも起こりにくいと思います。特に注意すべきは、PCと認識されずに使用されている制御システムのWindowsOSです。Wannacryの時にも「何でこんな大企業が感染するんだ」と思われた方も多かったのではないでしょうか。これは、PCが最初に感染したのではく、検査機器から感染が始まったのです。

検査機器のような個別機器の制御システムは、アップデートをすると使用できなく無くなる危険性があるため、テストが必要です。使い続けることを優先して、アップデートをしない状態になっていることもままあるのです。

これが、ネットワークに全くつながっていないスタンドアローン機器であれば、さしたる問題では無いのですが、ここ数年、IoT化の波で制御システムのネットワーク化が進んでいます。情報が共有されていないまま、今回の脆弱性を抱えた制御システムがネットワーク化されている、またはこれからされる可能性もあるのです。制御システムでWindowsを使用しているものはないか、または、把握しているがアップデートができない機器はないか。洗い出しておくことは最低限必要でしょう。

最後に

Wannacryの時は対象の脆弱性へのアップデートが実施されて、1か月後にダークウェブに攻撃ツールが紹介され、その2週間後くらいから攻撃が始まりました。修正アップデートが出ていても、あのような状態になったのです。甘く見てはいけません。

とはいえ、ちゃんとアップデートが完了していれば怖くないのは今回も一緒です。身の回りの機器のアップデートの確認は早々にやっておきましょう。


書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け


ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。