サイバー戦争ツール「Flame」対策発表…日本マイクロソフト

自動車 テクノロジー ネット
Flameが悪用した問題の概要と、マイクロソフトが実施した対策。
  • Flameが悪用した問題の概要と、マイクロソフトが実施した対策。
  • 対策として証明書の階層を変更
  • 証明書の失効を確認するよう呼びかけ
  • 対策「Case-1」Windows Updateを実行する
  • 対策「Case-2」エージェントを更新する

日本マイクロソフト株式会社は6月13日、同社が6月4日に公開した「セキュリティ アドバイザリ(2718704)承認されていないデジタル証明書により、なりすましが行われる」に関連し、証明書の失効とWindows Updateについて発表した。このアドバイザリには、マイクロソフトの証明書で署名されたサードパーティプログラムが作成できる可能性がある、また正常なWindows Updateサーバから更新が行われていることを保証できないという、Flameに関連する問題を含んでいる。

Flameで利用されたコード署名はコリジョンアタックが行われており、マイクロソフトのルート証明書に関連づけられていた。また、Flameの感染方法のひとつとして、Windows Updateが利用されていた。そこでマイクロソフトでは、TSLに対して問題となったTSL証明書の失効処理を実施するとともに、TSLの署名機能を停止した。さらに、SHA-1、SHA-2を利用したマイクロソフトのルート証明書と分離した新たなTSL証明書を作成した。これによりコード証明に利用されないようにした。あわせてWindows Updateエージェントを修正し、コード署名に利用されない証明書(問題となったTSL証明書)を無効とした。さらに、8月に1,024bit未満のRSA証明書を、より強度の強いものへと変更するという。

Flameに悪用された証明書を失効するなど、対策の概要を発表(日本マイクロソフト)

《吉澤亨史》

【注目の記事】[PR]

編集部おすすめのニュース

特集