• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  ランサムウェア • セキュリティ  / CVE-2019-0708 – Windows RDPにおける重大な「ワーム化可能な」リモートコード実行の脆弱性
CVE-2019-0708 – Windows RDPにおける重大な「ワーム化可能な」リモートコード実行の脆弱性
17 5月 2019

CVE-2019-0708 – Windows RDPにおける重大な「ワーム化可能な」リモートコード実行の脆弱性

著者 スシュミタ・カラシカル
スシュミタ・カラシカル
ランサムウェア, セキュリティ

これは、最近修正されたセキュリティパッチに関連する重要なセキュリティ勧告です。 クリティカル Microsoft Windows リモートデスクトップサービス (RDP) におけるリモートコード実行の脆弱性。この脆弱性は、 「CVE-2019-0708 – リモートデスクトップサービスのリモートコード実行の脆弱性」

MSRCブログ 言及

この脆弱性は事前認証であり、ユーザーの操作は必要ありません。 言い換えれば、この脆弱性は「ワーム化可能」であり、 この脆弱性を悪用する将来のマルウェアは、2017 年に世界中に拡散した WannaCry マルウェアと同様に、ある脆弱なコンピュータから別の脆弱なコンピュータへと拡散する可能性があります。 この脆弱性を悪用した事例は確認されていませんが、悪意のある攻撃者がこの脆弱性を悪用したエクスプロイトを作成し、マルウェアに組み込む可能性が非常に高いと考えられます。

この脆弱性は特別なケースであり、マイクロソフトはWindows 2003とWindows XPにもこの脆弱性を修正した。 サポートの終了 かなり昔のことです。

この脆弱性がなぜ重大なのでしょうか?

  1. これは事前認証の脆弱性であり、認証を必要としません。攻撃者は、脆弱な標的のネットワークにアクセスするだけで、この脆弱性を悪用できます。
  2. 攻撃が成功すると、攻撃者はターゲットシステム上で任意のコードを実行し、最終的にはシステムを完全に制御できるようになります。
  3. 与えられた 「虫食い」 この脆弱性の性質上、ホストが一度感染すると、同じネットワーク内の他の脆弱なホストに非常に速く感染する可能性があります。
  4. Microsoft は、すでにサポートが終了している古いバージョンの Windows にパッチを当てるために特別な努力を払いました。
  5. この脆弱性は、 RDP ポート3389。 www[.]shodan[.]io RDP ポートがインターネットに開かれているホストが 4 万近くあることがわかります。

図1 – インターネットにRDPポートが開いているホストを示すShodanの結果

 

あなたはどうすればいいの?

毎回 マイクロソフトの勧告 そして他のオンラインソースによると、この脆弱性は NOT このブログを公開した時点では、実際に悪用されているケースが数多く確認されています。しかしながら、ビジネスリスクを考慮し、以下の影響を受けるWindowsバージョンをご利用の場合は、直ちにシステムにパッチを適用することを強くお勧めします。

– マイクロソフト Windows 7 SP1

– Windows Server 2008 SP2

– Windows Server 2008 R2 – SP1

– Windows XP(すべてのバージョン)

– Windows Server 2003 SP2

 

Microsoft が提供するセキュリティ更新プログラムをすぐに適用できない場合は、公式パッチが適用されるまで、脆弱なホスト上のリモート デスクトップ サービスを無効にすることを検討する必要があります。

弊社の脅威調査チームはこの脅威を積極的に監視しており、この投稿を随時更新していきます。

 

コンテンツ提供:

パヴァン・ソラット・セキュリティラボ

 以前の投稿中小規模のビジネス向けの 5 つのサイバー セキュリティのベスト プラクティス
次の投稿  Emotetとは何ですか?
スシュミタ・カラシカル

スシュミタ・カラシカルについて

スシュミタはクイックヒールのコンテンツストラテジストで、クリエイティブライティングとテクニカルライティングに情熱を注いでいます。また、以下の書籍も出版しています。

スシュミタ・カラシカルによる記事 »

関連記事

  • 公開共有SMB2接続を介したランサムウェア攻撃とSeqriteによる保護

    2025 年 3 月 11 日
  • 攻撃者がBitLockerを悪用する方法:正規のツールをランサムウェアの武器に変える

    2025 年 3 月 11 日
  • 中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク

    2025 年 1 月 31 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約