リモートデスクトップサービス脆弱性問題への対応について

弊社装置に対する リモートデスクトップサービス 脆弱性問題への影響につきまして下記のとおりご説明します。


-記-

1. リモートデスクトップサービス脆弱性問題とは
Microsoft社は、Windows OSに搭載されているリモートデスクトップサービス(他のコンピュータから遠隔操作するためのソフトウェア)にセキュリティ上の脆弱性があることを公開しました。この脆弱性が悪用された場合、攻撃者によりプログラムのインストール、データの表示、変更、削除などが行われる可能性があります。ただし、現時点では、この脆弱性を悪用する攻撃コードおよび攻撃被害は確認されていません。


2. リモートデスクトップサービス脆弱性問題のリスク評価結果
共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価結果は、9.8の危険レベルとなっており、機密性・完全性・可用性への影響度も「高」の評価となっています。


3. リモートデスクトップサービス脆弱性問題の弊社装置への影響
本脆弱性を悪用した攻撃を受ける可能性のある装置は、以下の通りです。

1)
 X線装置
 
(Windows XP/Windows 7)
・ Infinix Celeve-i V4.x/V5.x (DFP)
 
(Windows XP)
・ Infinix Celeve-i V4.x/V5.x (Angio Workstation)
 
(Windows XP)
・ Alphenix V8.x     (Angio Workstation)
 
(Windows 7)
2)
 CT装置
 
(Windows Server 2003 / Windows Server 2008)
SUREXtension オプション(COT-49D)
 

3)
 MR装置
 
(Windows XP/Windows 7)


4. リモートデスクトップサービス脆弱性問題への弊社対応
3項記載の装置について対策を準備中です。本脆弱性に関連して重大な被害発生が確認された場合には、速やかにお客様にご案内します。
対象装置など、本件に関するお客様からのお問合せは、最寄りの支社・支店・営業所にて承ります。各地の支社・支店・営業所の連絡先は「国内ネットワーク(地域別)」よりご確認ください。 (https://jp.medical.canon/about/japan
なお、弊社装置のセキュリティを維持するために、お客様のネットワークでのセキュリティ確保の対応をお願いします(5項のご参考をご一読ください)。


5. ご参考
リモートデスクトップサービス脆弱性問題への対策としては、お客様のネットワーク環境において、以下の対策が有効です。

1) 通信ルートの制御
弊社装置が接続しているネットワークにおいて、弊社装置へのアクセスを許可するコンピュータを洗い出し、それらのコンピュータからの通信以外を禁止するように、ネットワーク機器を設定する。

2) 通信プロトコル及び通信ポートの制御
リモートデスクトップサービスに対する攻撃は、下記の通信プロトコル及び通信ポートを利用するので、それらの通信を許可しないように、ネットワーク機器を設定する。あるいは、通信ポートをデフォルトの通信ポート以外に変更する。

使用するサービス
プロトコル種別と使用ポート番号
TermServiceサービス
TCPの3389番ポート