Windows HotFix Briefings

緊急セキュリティ情報
攻撃者の任意のプログラム実行を許容してしまう5個の緊急セキュリティ・ホール(MS03-041/MS03-042/MS03-043/MS03-044/MS03-046)


DA Lab Windowsセキュリティ
2003/10/21

 2003年10月17日、マイクロソフトは、攻撃者の任意のプログラム実行を許容してしまう5個の緊急レベルのセキュリティ・ホールを報告し、それらを修正するための修正プログラムを公開した。今回発表された緊急セキュリティ・ホールは以下のとおり(緊急レベル以外のセキュリティ・ホール情報については、マイクロソフトのセキュリティ情報ページを参照)。

 このようにいずれも、攻撃者の任意のプログラム実行を許容するという緊急性の高いセキュリティ・ホールであり、ワームなどに悪用される危険がある。管理者は、修正プログラムの適用作業を至急開始する必要がある。

MS03-041/823182
Authenticodeの検証処理のセキュリティ・ホールにより、ActiveXコントロールがリモート実行される危険性

セキュリティ・ホールの概要と影響度

 Active Xコントロールの署名技術であるAuthenticodeの検証処理にセキュリティ・ホールがあり、攻撃者がリモートから送り込んだActive Xコントロールが、ユーザーに対する警告なしに(確認用ダイアログ・ボックスなどが表示されずに)実行されてしまう危険があることが判明した。

 Authenticodeを利用してActive Xコントロールにデジタル署名を施すことで、Active Xコントロールの正当性を保証できるようになる。しかし特定領域のメモリが不足すると、Authenticodeの検証処理が正しく実行されず、ActiveXコントロールをインストールするかどうかをユーザーに確認するダイアログを表示せずに、不正なActiveXコントロールであってもダウンロードして実行してしまう。

 つまりこのセキュリティ・ホールを悪用すれば、ユーザーに気づかれることなくリモートからActive Xコントロールを送り込み、そのユーザーの権限で送り込んだActive Xコントロールを実行できる。具体的には、攻撃用Webサイトにユーザーを誘導したり、攻撃用のHTMLメールを作成してユーザーに開かせたりすることで、不正なActiveXコントロールをユーザーのシステム上で実行させることが可能だ。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Workstation 4.0 Windows NT Workstation 4.0 SP6a
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0, Terminal Server Edition Windows NT Server 4.0, Terminal Server Edition SP6
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
影響を受けるソフトウェアと対象プラットフォーム
 

MS03-042/826232
WindowsトラブルシュータActiveXコントロール(Tshoot.ocx)の未チェック・バッファのセキュリティ・ホールにより、任意のコードが実行される危険性

セキュリティ・ホールの概要と影響度

 Windows 2000のWindowsヘルプで利用されるWindowsトラブルシュータActiveXコントロール(Tshoot.ocx)に未チェック・バッファのセキュリティ・ホールがあり、攻撃者がリモートから送り込んだ任意のプログラムが実行されてしまう危険性があることが判明した。 Tshoot.ocxは、Windowsの利用中に問題が発生した場合などに、Windowsヘルプでトラブルシューティング・ウィザードを起動する際に使われる。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP2/SP3/SP4
影響を受けるソフトウェアと対象プラットフォーム

一時的な回避策

 何らかの理由から、修正プログラムをすぐに適用できない場合には、以下に示す方法で問題を一時的に回避できる。ただしこれはあくまで回避策であり、セキュリティ・ホールを根本的に解消するものではない。

 具体的には、Internet Explorer(以下IE)の[ツール]−[インターネット オプション]メニューから[インターネット オプション]ダイアログにおいて、インターネット・ゾーンおよびイントラネット・ゾーンのセキュリティ設定を変更して、ActiveXコントロールの実行を「無効」(実行不可能)または「ダイアログを表示する」(ActiveXコントロールの起動を許可するかどうか、その都度ダイアログでユーザーに確認する)に制限する。

 ただし、ActiveXコントロールの実行を無効にすると、ActiveXコントロールを使用するWebアプリケーションなどが正しく実行できなくなる可能性があるので注意が必要である。


MS03-043/828035
メッセンジャ・サービスのセキュリティ・ホールにより、任意のコードが実行される危険性

セキュリティ・ホールの概要と影響度

 Windowsネットワーク機能の1つとして、リモート・プリンタの印刷の終了メッセージや、無停電電源装置(UPS)からの警告メッセージなどをユーザーにポップアップ表示して知らせるために利用されるWindowsメッセンジャ・サービスに未チェック・バッファのセキュリティ・ホールが存在することが判明した。メッセンジャ・サービスは、簡単なメッセージを相手のコンピュータに送るために用意されたWindows標準のサービスである(「net send」コマンドなどが利用している)。

 このセキュリティ・ホールを悪用することで、攻撃者は、ユーザーのコンピュータ上で、ローカル・システム特権で任意のプログラムを実行可能である。この手の未チェック・バッファのセキュリティ・ホールでは、攻撃時点でログオンしているユーザーの権限で攻撃プログラムが実行されるものが多いが、今回のセキュリティ・ホールでは、ログオン・ユーザーの権限とは無関係に、ローカル・システム特権で攻撃用プログラムが実行される可能性がある。より危険性の高いセキュリティ・ホールだといってよいだろう。

 また任意のプログラム実行以外にも、今回のセキュリティ・ホールを攻撃することで、メッセンジャ・サービスを異常終了させることも可能だ。

 メッセンジャ・サービスのメッセージは、NetBIOSまたはRPC(Remote Procedure Call)を介して配信される。このためNetBIOS over TCP/IPで利用されるポート(ポート137〜139番)、およびUDPブロードキャスト・パケットをファイアウォールなどでブロックしている場合には、今回のセキュリティ・ホールを攻撃するためのメッセージをブロックすることができる。通常、これらのポートはインターネット向けにはオープンされていないので、その場合には外部からの攻撃は受けない。しかしBlasterワーム同様、このセキュリティ・ホールを攻撃するワームに感染したコンピュータが社内に持ち込まれるなどすると、イントラネット内部で攻撃が実行される可能性がある。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Workstation 4.0 Windows NT Workstation 4.0 SP6a
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0, Terminal Server Edition Windows NT Server 4.0, Terminal Server Edition SP6
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
影響を受けるソフトウェアと対象プラットフォーム

修正プログラムの注意点

 修正プログラムを検証した結果、Windows XP SP未適用/SP1/SP1a向けの修正プログラムにおいて、MS03-043で更新される「wkssvc.dll」がDLLキャッシュ(%SystemRoot%\system32\dllcache)にコピーされないことが判明した。DLLキャッシュは、保護対象のシステム・ファイルのバックアップを保存しておき、不正にシステム・ファイルが書き換えられたときなどに、自動的にDLLキャッシュ内の該当ファイルで復旧するという「Windowsファイル保護」と呼ばれる機能を実現するためのしくみである。MS03-043の修正プログラムは、たとえDLLキャッシュにMS03-043より古いwkssvc.dllが存在していても、それを新しいMS03-043のwkssvc.dllで上書きせずに残してしまう。

 このためMS03-043の修正プログラム適用後に、何らかの障害によりwkssvc.dllが破壊された場合には、古いバージョンのwkssvc.dll(セキュリティ・ホールのあるもの)がDLLキャッシュから復旧されてしまうので注意が必要である。

一時的な回避策

 何らかの理由から、修正プログラムをすぐに適用できない場合には、以下に示す方法で問題を一時的に回避できる。ただしこれはあくまで回避策であり、セキュリティ・ホールを根本的に解消するものではない。

 具体的には、コントロール・パネルの[管理ツール]にある[サービス]を起動して、メッセンジャ・サービスを無効化する。メッセンジャ・サービスの名称は「Messenger」である。

 ただしメッセンジャ・サービスを無効化すると、当然ながら印刷終了やUPSなどから送られるメッセージも表示されなくなる。

 
MS03-044/825119
Windowsの「ヘルプとサポート」機能に含まれるHCPプロトコルの未チェック・バッファのセキュリティ・ホールにより、任意のコードが実行される危険性

セキュリティ・ホールの概要と影響度

 Windows XPとWindows Server 2003のヘルプ機能では、URLヘッダとして「http://」の代わりに「hcp://」プリフィックスを使用することで、ローカル・コンピュータにあるヘルプ・ドキュメントの検索などを可能にしている。この「ヘルプとサポート」機能に含まれるHCPプロトコルの処理部分に未チェック・バッファのセキュリティ・ホールが存在し、これにより攻撃者の任意のコード実行を許容してしまう危険性がある。

 「ヘルプとサポート」により、ユーザーはWindowsの機能に関するヘルプ・ドキュメントの検索や、更新されたソフトウェアのダウンロードおよびインストール、特定のハードウェア・デバイスとWindowsとの互換性の確認、マイクロソフトから提供されるオンライン・ヘルプの参照などが可能です。この「ヘルプとサポート」機能に含まれるHCPプロトコルの未チェック・バッファのセキュリティ・ホールが存在する。「ヘルプとサポート」のURLヘッダには、「http://」の代わりに「hcp://」プリフィックスを使用してページを開く機能が含まれています。

 HCPプロトコルを明示的に使用するのはWindows XPおよびWindows Server 2003のみだが、このセキュリティ・ホールの影響を受けるコードは、そのほかのWindows(Windows Me、Windows NT、Windows 2000)にも含まれている。HCPプロトコルが標準で有効となっているWindows XP/Windows Server 2003以外は、現時点では攻撃手法が確認されていないが、これら以外のOSを利用している場合も、今回提供された修正プログラムを適用すべきである。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows Me Windows Me
Windows NT Workstation 4.0 Windows NT Workstation 4.0 SP6a
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0, Terminal Server Edition Windows NT Server 4.0, Terminal Server Edition SP6
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
影響を受けるソフトウェアと対象プラットフォーム
 
 
MS03-046/829436
Exchange ServerのSMTPプロトコルのセキュリティ・ホールにより、任意のコードが実行される危険性

セキュリティ・ホールの概要と影響度

 Exchange Serverでは、RFC 2821の拡張モデルに基づくSMTP拡張コマンドを定義し、これによりExchange Server間のルーティングや、ほかのExchange環境との情報交換を行っている。この際、Exchange Server 5.5/Exchange 2000 Serverでは、このSMTP拡張コマンドを使用するための認証を行わないため、これがセキュリティ・ホールとして攻撃を受ける危険性がある。

 Exchange Server 5.5には、特殊なSMTP拡張コマンド・リクエストを受け取ると、大量のメモリを割り当ててしまうという問題がある。これを悪用することで、Exchange Server 5.5を異常終了させ、メールの送受信を停止させることができる。さらにExchange 2000 Serverでは、異常終了後に、任意のコードがローカル・システム特権で実行される危険性もある。

 MS03-046の修正プログラムを適用することで、Exchange Server間におけるSMTP接続で認証を要求するように修正される。修正プログラム適用後も、Exchange Serverの構成を変更する必要はない。なお、修正プログラムの適用時間は5分程度である(システム環境によっても異なるが)。この間、Exchange Serverの機能が停止してしまうので、なるべく業務時間外のメールの送受信件数の少ない時間帯に作業を行った方がよいだろう。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Exchange Server 5.5 Exchange Server 5.5 SP4
Exchange 2000 Server Exchange 2000 Server SP3
影響を受けるソフトウェアと対象プラットフォーム
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間