Windows HotFix Briefings ALERT

緊急セキュリティ情報
攻撃者のリモート・コード実行を許容するIEの緊急の脆弱性

―― コンピュータの完全な制御の取得やサービス拒否攻撃の危険性 ――

DA Lab Windowsセキュリティ
2004/08/04

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 2004年7月31日、マイクロソフトは、Internet Explorer(IE)に関する3種類の緊急レベルの脆弱性を公開し、これらを修正するための累積的な修正プログラムの提供を開始した。

 3つの脆弱性は、攻撃者によるリモート・コード実行を可能にする影響の大きなもので、脆弱性を攻撃するための実証コードもすでに公開されていることから、攻撃の危険性は高い。早急に適用作業を開始する必要がある。

 また今回は、前回のIE向け累積的セキュリティ修正プログラム(MS04-004)以降にリリースされたすべてのIE向け修正プログラムを含む「ロールアップ修正プログラム(MSKB 871260)」もリリースされた。

 上側のリンクは日本語ページだが、自動翻訳ページで読みにくいので、必要に応じて下の英語版を併せて読んだ方がよいだろう。リンクされているダウンロード センターのURLは、すべて英語版の修正プログラムに対するものである。日本語版の修正プログラムをダウンロードするには、リンクされているURLからダウンロード センターにジャンプし、右側の「Change language」のプルダウン・メニューから「Japanese」を選択し、[Go]ボタンをクリックする。該当する日本語のダウンロード センターのページにジャンプできる。

MS04-025867801
攻撃者によるリモート・コード実行を可能にするIEの緊急レベルの脆弱性

最大深刻度 緊急
報告日 2004/07/31
MS Security# MS04-025
MS04-025(よく寄せられる質問)
MSKB# 867801(MS04-025単独)
871260(ロールアップ)
対象環境 IE 5.01/IE 5.5/IE 6 SP0、SP1/IE 6 for Windows Server 2003
再起動 あり

セキュリティ・ホールの概要と影響度

 MS04-025には、以下の3つの脆弱性が含まれている。いずれも最大深刻度は「緊急」である。

■ナビゲーション・メソッドのクロス・ドメインの脆弱性(最大深刻度=緊急)
 IEのクロス・ドメイン・セキュリティ・モデルに関連する処理に脆弱性があり、攻撃者のリモート・コードが実行される危険がある。クロス・ドメイン・セキュリティ・モデルとは、別々のドメイン上のウィンドウが互いに干渉しないようにするセキュリティ・アーキテクチャの一部である。リモート・コードはユーザーの権限で実行される。このためユーザーが管理者権限を持っていると、システムの制御が完全に攻撃者に奪われ、プログラムのインストール、データの表示/変更/削除、特権を持つユーザー・アカウントの作成などが自由に実行可能になる。

 この脆弱性が攻撃されるのは、不正な攻撃用Webサイトをアクセスするか、不正なコードを含むHTMLメールを表示したときなどだ。従ってインターネットに接続し、メールを送受信したり、Webアクセスを行ったりしているクライアント・コンピュータが攻撃を受ける可能性が高い。

■不正なBMPファイルのバッファ・オーバーランの脆弱性(最大深刻度=緊急)
 BMPイメージ・ファイルの処理部分にバッファ・オーバーランの脆弱性があり、特別な細工を施したBMPファイルをIEで開くと、攻撃者の任意のリモート・コードが実行される危険がある。プログラム実行はユーザー権限で行われるので、上と同じく、ユーザーが管理者権限でログオンしていると、コンピュータの制御が完全に奪取される可能性がある。

■不正なGIFファイルのダブル・フリーの脆弱性(最大深刻度=緊急)
 GIFイメージ・ファイルの処理部分に脆弱性があり、攻撃者の任意のリモート・コードが実行される危険がある。ダブル・フリーの脆弱性とは、本来は1度しか実行できないメモリの解放処理が2回実行できてしまい、この結果メモリが破損して、攻撃者のコードが実行される可能性があるというもの。通常はサービス拒否攻撃に悪用される可能性が高いものだが、精巧に悪用すれば、リモート・コード実行もできる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおり。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。Windows 2000+IE 5.5 SP2は、すでにサポート対象となっておらず、Windows Updateサイトなどでも表示されないので注意が必要だ。Windows 2000+IE 5.5 SP2環境を利用している場合は、IE 6 SP1へのバージョン・アップを行った後に修正プログラムを適用したい。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP2 Windows 2000 SP2+IE 5.01 SP2
Internet Explorer 5.01 SP3 Windows 2000 SP3+IE 5.01 SP3
Internet Explorer 5.01 SP4 Windows 2000 SP4+IE 5.01 SP4
Internet Explorer 5.5 SP2 Windows Me+IE 5.5 SP2
Internet Explorer 6 Windows XP SP未適用+IE 6
Internet Explorer 6 SP1 Windows NT 4.0 SP6a/2000 SP2/2000 SP3/2000 SP4/XP SP未適用/XP SP1/XP SP1a+IE 6 SP1
Internet Explorer 6 for Windows Server 2003 Windows Server 2003+IE 6
MS04-025の影響を受けるソフトウェアとプラットフォーム

企業ユーザー向けロールアップ修正プログラム

 今回マイクロソフトは、MS04-025単独の修正プログラムだけでなく、MS04-004(直前のIE向け累積修正プログラム)以降にリリースしたIE向け修正プログラムをひとまとめにしたロールアップ修正プログラムを「サポート技術情報:871260」として別途公開している。MS04-004以降も多数の不具合修正プログラムがリリースされているので、これらをすべてもれなく適用しているのでなければ、ロールアップ修正プログラムを適用した方が安心だろう(ロールアップ修正プログラムには、マイクロソフト プロダクト サポートに連絡しないと入手できなかった不具合修正プログラムも反映されている)。特に、複数のクライアント・コンピュータの修正プログラム管理を行っているならそうした方がよい。ただし修正点が多いということは、それだけ副作用が発生するリスクも大きいので、業務アプリケーションの実行に悪影響が及ばないかなど、事前に十分なテストを実施する必要がある。

 冒頭で述べたとおり、上記いずれのページからも、日本語環境向けのロールアップ修正をダウンロードできる。

 なおこのロールアップ修正プログラムは、Windows UpdateやSoftware Update Services(SUS 1.0 SP1)では適用できない(適用可能な修正プログラムの一覧に表示されない)。SUSを利用して修正プログラムを展開している場合は、SUS以外の手段でロールアップ修正プログラムを適用する方法を検討する必要がある。

修正プログラム適用の注意点

■ロールアップ適用後のWindows Update実行
 MS04-025が未適用の環境にロールアップ修正プログラムを適用後、Windows Updateを起動すると、本来はMS04-025の修正プログラムが適用済みとなるはずが、未適用だと検出されてしまう不具合がある(DA Labにおいて、Windows 2000+IE 6 SP1/Windows XP SP1a+IE 6 SP1で確認)。この後Windows UpdateからMS04-025の適用を指示しても、MS04-025の修正プログラムは適用されず、Windows Updateは何度もMS04-025が未適用であると検出する。Windows Updateは、ロールアップ修正プログラムの適用/未適用を考慮せずにMS04-025の検出だけを実施しているようだ。なお、先にMS04-025を適用しておけば、その後でロールアップ修正プログラムを適用してもWindows UpdateはMS04-025が適用済みと検出する。

 以上は、いずれも原稿執筆時点での状態だが、将来的には不具合が修正される可能性がある。

■「サポート技術情報:840309」の修正プログラムが適用済み環境へのMS04-025適用
 以下の「サポート技術情報:840309」によれば、840309の修正を適用したWindows XPコンピュータにMS04-025の修正プログラムを適用すると、エクスプローラがエラーを発生するようになると説明されている。MS04-025ではなく、ロールアップ修正プログラム(MSKB 871260)を適用した場合、障害は発生しない。あるいはMS04-025の適用前に「MSKB 840309」の修正プログラムをアンインストールするか、レジストリを事前に修正することで問題を回避できるとしている。

 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間