公開:

【CVE-2024-49003】Microsoft SQL Server Native Clientに深刻な脆弱性、複数バージョンでアップデートが必要に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Microsoft SQL Serverにリモートコード実行の脆弱性
  • 【CVE-2024-49003】として識別された深刻な脆弱性
  • 複数のバージョンで更新プログラムの適用が必要

Microsoft SQL Server 2016-2019の脆弱性

Microsoftは2024年11月12日、SQL Server Native Clientに影響を与えるリモートコード実行の脆弱性【CVE-2024-49003】を公開した。この脆弱性は深刻度が高く、CVSSスコアは8.8を記録しており、ネットワークからの攻撃が可能で攻撃条件の複雑さは低いとされている。[1]

Microsoft SQL Server 2016 Service Pack 3からSQL Server 2019までの複数のバージョンが影響を受けており、各バージョンに対して更新プログラムが提供されている。CVEの詳細によると、攻撃には特権は不要だが利用者の関与が必要とされており、機密性・完全性・可用性のすべてに高い影響があるとされている。

この脆弱性はUse After Freeに分類され、CWE-416として識別されている。Microsoftは各バージョンに対して具体的な更新プログラムのバージョン番号を指定しており、SQL Server 2019では15.0.4410.1、SQL Server 2017では14.0.3485.1などの更新が必要となっている。

影響を受けるSQL Serverバージョンまとめ

製品名 プラットフォーム 影響を受けるバージョン 更新後のバージョン
SQL Server 2019 (CU) 不明 15.0.0から15.0.4410.1未満 15.0.4410.1
SQL Server 2019 (GDR) x64ベースシステム 15.0.0から15.0.2130.3未満 15.0.2130.3
SQL Server 2017 (CU) x64ベースシステム 14.0.0から14.0.3485.1未満 14.0.3485.1
SQL Server 2017 (GDR) x64ベースシステム 14.0.0から14.0.2070.1未満 14.0.2070.1
SQL Server 2016 SP3 x64ベースシステム 13.0.0から13.0.6455.2未満 13.0.6455.2

リモートコード実行について

リモートコード実行とは、攻撃者が標的のシステムに物理的にアクセスすることなく、遠隔から悪意のあるコードを実行できる脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • ネットワーク経由で攻撃が可能
  • システムの完全な制御権限を奪取される可能性
  • 機密情報の漏洩やシステムの破壊につながる恐れ

SQL Server Native Clientにおけるこの脆弱性は、CVSSスコア8.8の高い深刻度を持つリモートコード実行の脆弱性として報告されている。攻撃に特権は不要だが利用者の関与が必要とされており、攻撃が成功した場合は機密性・完全性・可用性のすべてに高い影響を及ぼす可能性があるとされている。

SQL Server Native Clientの脆弱性に関する考察

SQL Server Native Clientの脆弱性が複数のバージョンに影響を与えていることから、企業のデータベースインフラ全体のセキュリティ見直しが必要になっている。特にレガシーシステムを運用している組織においては、パッチ適用の優先順位付けとリソースの確保が喫緊の課題となるだろう。

今後はデータベース製品のセキュリティアップデートに対する継続的なモニタリングと迅速な対応が重要となる。特にSQL Serverのような基幹システムでは、脆弱性対応の遅れが重大なセキュリティインシデントにつながる可能性があり、セキュリティパッチの適用を自動化するような仕組みの構築も検討に値するだろう。

また、長期的な観点からは、データベースセキュリティの強化に向けた包括的な戦略の策定が求められる。定期的な脆弱性評価の実施や、セキュリティ監査の強化、そして従業員のセキュリティ意識向上のための教育プログラムの実施なども重要な取り組みとなるはずだ。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-49003, (参照 24-11-20).
  2. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。