月例パッチをもとにしたゼロデイ攻撃も、Windows 2000に潜む本当のリスク -INTERNET Watch(情報元のブックマーク数)

フォティーンフォティ技術研究所の鵜飼さんがWindows2000のリスクというテーマで講演とのこと。

Windows 2000のサポート期間が終了したことを受け、株式会社サイバーディフェンス研究所は10日、「とってもキケンなWindows 2000セミナー」と題するイベントを開催。株式会社フォティーンフォティ技術研究所の鵜飼裕司氏が、「Windows 2000更新プログラム提供終了が意味する本当のリスク」というテーマで講演した。
マイクロソフト株式会社は日本時間7月14日、Windows 2000のサポート期間を終了した。これに伴い、同日に提供された月例セキュリティ更新プログラム(修正パッチ)を最後に、以降は修正パッチの提供が行われなくなる。つまり、Windows 2000脆弱性が発見されても、今後は原則として修正パッチが提供されないということだ。
鵜飼氏によれば、Windows 2000のコードは、Windows XPおよびWindows Server 2003のコードと多くが共通しているという。このため、Windows XPのパッチ適用前と適用後のコードの差を解析する「パッチ差分解析」を行って脆弱性の詳細を特定することで、コードが似ているWindows 2000を狙ったゼロデイ攻撃も可能だと説明する。

月例パッチをもとにしたゼロデイ攻撃も、Windows 2000に潜む本当のリスク -INTERNET Watch Watch

DEPとかFireWallがなかったよなぁ、そういえばWindows2000って

さらに悪いことにWindows 2000には、データ実行防止DEP)機能やファイアウォールなど、Windows SP2以降で導入されたセキュリティ機能が実装されていないとも指摘。こうしたことから、Windows XPでは深刻度の低い脆弱性でも、「Windows 2000では致命的なものもある」という。
とはいえ、アプリケーションがWindows 2000にしか対応していないなどの理由で、Windows 2000を使い続ける企業も少なくない。鵜飼氏は「メンテナンスされているプラットフォームに移行するのが王道」としながらも、移行が間に合わない場合の“延命措置”を紹介した。

月例パッチをもとにしたゼロデイ攻撃も、Windows 2000に潜む本当のリスク -INTERNET Watch Watch

screenshot