Windows HotFix Briefings
(2006年2月24日版)

―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――

DA Lab Windowsセキュリティ
2006/02/24

このHotFix Briefingsでは、HotFixの公開後に明らかになった問題点や不具合、各種情報ソースで明らかにされた脆弱性などの情報を隔週でまとめてお届けします。
 
[月例セキュリティ情報]
マイクロソフト、2月度の月例セキュリティ情報を公開

 2006年2月15日、マイクロソフトは2月度の月例セキュリティ情報を公開し、修正プログラムの提供を開始した。公開されたセキュリティ情報はMS06-004〜010の7件で、最大深刻度は緊急(1)レベルが2件、重要(2)レベルが5件となっている。

Windows HotFix Briefings ALERT(2006年2月21日版)

 最大深刻度が重要(2)レベルとなっているものでも、セキュリティ・ベンダ各社による格付けで「致命的(Critical)」となっているものも含まれるので、修正プログラムの早期適用が必要だ。またMS06-007は、公開当初に自動更新/Windows Update/Microsoft Update/Windows Server Update Services(WSUS)/Software Update Services(SUS)を利用した適用時にエラーが発生する不具合があったが、現在は修正されたバージョンが配布されている。WSUSなどで集中管理している場合は、再度同期を取るなど、確認が必要である。これらについての詳報は、関連記事で解説しているので、参考にしてほしい。

■HotFix Report BBS関連スレッド

 
[実証コード情報]
MS06-005/006に対する実証コードが複数公開

情報の内容 脆弱性情報
情報ソース セキュリティ・ベンダ
報告日 2006/02/15、2006/02/16、2006/02/17、2006/02/22
対象環境 MS06-005/006の未適用

 ATmaCA氏とredsand氏はMS06-005の脆弱性に対する実証コードを、H D Moore氏とMatthew Murphy氏はMS06-006の脆弱性に対する実証コードをそれぞれ公開した。MS06-005とMS06-006の修正プログラムは、Windows Media PlayerのBMPレンダリング処理に存在するバッファ・オーバーフローの脆弱性、Windows Media Playerプラグインがリモート・コードの実行を許してしまう脆弱性をそれぞれ修正するものだ。

 MS06-005に対する2つの実証コードは、どちらもバッファ・オーバーフローを引き起こすBMP画像ファイルを生成するものだ。バッファ・オーバーフローによって任意のコードを実行するようには記述されていないが、作成者のコメントによれば、容易に任意のコードを呼び出すように改変可能であるという。

 MS06-006に対する3つの実証コードは、どれもリモートでコードを実行可能にするものであり、悪用される危険性が高い。FirefoxやNetscapeなど、Internet Explorer以外のWebブラウザが脆弱性の対象となっているためか、マイクロソフトによる最大深刻度は重要レベルだが、FrSIRTは「致命的(Critical)」な脆弱性に分類している。FirefoxやNetscapeのコンポーネントを利用するサードパーティ製のWebブラウザを利用している場合にも、脆弱性の対象となってしまう点に注意が必要だ。

Windows HotFix Briefings ALERT(2006年2月21日版)

 修正プログラムが公開された2006年2月15日から1日程度で最初の実証コードが公開されている。最近は、詳細な技術情報の公開から間を置かずに実証コードが公開され、短期間のうちに攻撃コードが発生する傾向があるので、修正プログラムが適用できない場合には、十分な警戒が必要である。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Internet Explorerのスクリプト・エンジンにスタック・オーバーフローにより強制終了する脆弱性

情報の内容 脆弱性情報
情報ソース セキュリティ・ベンダ
報告日 2006/02/16
対象環境 Internet Explorer 6 SP未適用/SP1

 porkythepig氏は、Internet ExplorerのVBScript/JScriptエンジンにスタック・オーバーフローの脆弱性が存在すると2006年2月16日報告し、実証コードも公開した。

 対象となるのは、Internet Explorer 6 SP未適用/SP1である。実証コードは、Webサイトを閲覧するとスタック・オーバーフローが発生してInternet Explorerが強制終了するものである。詳細な技術情報は公開されていないが、任意のコードが実行できる脆弱性ではないとのことだ。BBSやHTMLメール中の、信頼できないサイトへのリンクを不用意にクリックしない、といった対策でこの脆弱性を悪用したサービス拒否攻撃回避できる。

■HotFix Report BBS関連スレッド

 
[脆弱性情報]
Internet Explorerのドラッグ&ドロップ処理に情報漏えいや意図しないファイル・コピーにつながる脆弱性

情報の内容 脆弱性情報
情報ソース セキュリティ・ベンダ
報告日 2006/02/13
対象環境 Internet Explorer 5.01/5.5/6

 セキュリティ・ベンダのSecuriTeamは、Internet Explorerのドラッグ&ドロップ処理に情報漏えいや意図しないファイル・コピーにつながる脆弱性が存在すると2006年2月13日報告し、実証コードも公開した。

 この脆弱性を悪用した場合、攻撃者が用意したサイトにユーザーがオブジェクトをドラッグ&ドロップすると、攻撃コードにより別のウィンドウにユーザーの入力をリダイレクトできてしまい、結果として情報を窃取される、あるいはシステムの重要な領域にファイルをコピーされる危険がある。悪用されると、スパイウェアのインストールが行われ、機密情報が漏えいしたり、ログオンしているユーザーの権限で任意のコードを実行されたりすることが懸念される。 ただしこの脆弱性を悪用するには、ある程度限られたタイミングでユーザーにドラッグ&ドロップを行わせる必要があるようであり、Webサイトを閲覧すればただちに悪用されるといった脆弱性ではないようだ。

 この脆弱性は、2005年8月3日にマイクロソフトに報告されているが、現在のところ修正プログラムは提供されていない。同社は、Windows XP SP3およびWindows Server 2003 SP2での修正内容に組み込むことを予定していると述べている。脆弱性の対象となるWindows 2000については、将来においても修正プログラムが提供される予定はないとしている。

 修正プログラムが提供されるまでは、Shell.Explorerコントロール(CLSIDはWindows XPの場合{8856F961-340A-11D0-A96B-00C04FD705A2})に対するkillbitを設定する、イントラネットに対するInternet Explorerのセキュリティ設定をカスタムで[アクティブ スクリプト]を[ダイアログを表示する]あるいは[無効にする]に設定する、といった方法で回避できる。報告者のSecuriTeamは、信頼できないWebサイトを閲覧しない、AdministratorsやPower Users権限でログインしない、といった対策も脆弱性の緩和に有効であるとしている。

■HotFix Report BBS関連スレッド

 
そのほかの不具合情報、追加情報

[マイクロソフト]

[その他のベンダー]

 
  関連リンク
  HotFix Report BBS
     
 Windows HotFix Briefings

@IT Special

- PR -

TechTargetジャパン

Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH