Windows HotFix Briefings ALERT

セキュリティ情報
WINSサーバやDHCPサーバの脆弱性によりリモート・コード実行が可能に

―― 「重要」レベルの5つの脆弱性と修正プログラムが公開 ――

DA Lab Windowsセキュリティ
2004/12/21

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2004年12月15日に、以下の5個(MS04-041〜045)の脆弱性を公表し、修正プログラムの提供を開始した。今回公開された脆弱性は、いずれも上から2番目に緊急度の高い「重要」レベルである。

MS04-041885836
WordPadの未チェック・バッファによりリモート・コードが実行される

最大深刻度 重要
報告日 2004/12/15
MS Security# MS04-041
MSKB# 885836
対象環境 Windows NT Server 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windowsに標準搭載されているワードプロセッサ・アプリケーションのWordPadが使用するWord for Windows 6.0コンバータ内の2カ所に未チェック・バッファがあり、攻撃者によるリモート・コード実行の危険性がある。脆弱性が発見されたのは、「テーブル変換処理」および「フォント変換処理」の2カ所だ。

 Word for Windows 6.0コンバータは、OfficeアプリケーションのWord 6.0形式からWordPadファイル形式への変換を行うコンポーネントで、コンポーネント自体は、別表の「対象環境」に示したWindows OSのすべてに含まれている。ただし、Windows XP SP2およびWindows Server 2003では、デフォルトではこのコンポーネントが有効化されていない。ただしその場合でもコンポーネント自体は存在しているので、Windows XP SP2およびWindows Server 2003でも修正プログラムの適用が必要だ。

 このコンバータが実行される典型的なケースは、Microsoft Wordをインストールしていない環境で(つまりWordPadしかない環境で)、「.wri」「.rtf」「.doc」の拡張子を持つファイルを開こうとしたときだ。従って攻撃は、攻撃用ファイルをユーザーに送信し、それをユーザーが開くように仕向けることで実行される可能性が高い。ただしMicrosoft Wordがインストールされている場合、これらの拡張子はWordに関連付けられているため、デフォルトではWordPadは起動されない。

 マイクロソフトによれば、Windows 98/98 SE/Meについても脆弱性のあるコンポーネントが含まれているが、深刻度が「緊急」でないため、これらのOSに対する修正プログラムは提供しないとしている。MS04-041のセキュリティ情報には、Windows 2000/Windows XP SP 1において、レジストリを変更してWord for Windows 6.0コンバータを無効化し、脆弱性の影響を回避する方法が紹介されている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
MS04-042885249
DHCPの脆弱性により、リモート・コードが実行やサービス拒否が起こる

最大深刻度 重要
報告日 2004/12/15
MS Security# MS04-042
MSKB# 885249
対象環境 Windows NT Server 4.0
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows NT Server 4.0に含まれるDHCP(Dynamic Host Configuration Protocol)サーバに複数の脆弱性があり、攻撃者によるリモート・コード実行や、不正なリクエストの送付によるサービス拒否(応答の停止)を可能にする。DHCPは、TCP/IPネットワークにおけるIPアドレスの自動割り当てを可能にするプロトコルで、TCP/IPネットワークで広く一般に使用されている。

 DHCPサーバ・サービスはデフォルトではインストールされない。またNT Server 4.0以外のサーバ(Windows 2000以上)やネットワーク機器でDHCPサービスを実行している場合は今回の脆弱性の影響を受けない。DHCPクライアントも同様に今回の脆弱性の影響を受けない。DHCPサーバを利用している場合でも、DHCPサービスが使用するUDPポート67番と68番がファイアウォールでブロックされていれば、外部から攻撃を受けることはない。逆にいえば、これらのポートがブロックされていない場合は、外部からの攻撃を受ける可能性がある。

 今回提供された修正プログラムを適用すれば、脆弱性は解消されるが、NT Server 4.0のサポートは2004年12月末で終了し、2005年からは脆弱性が見つかっても一般のユーザーに修正プログラムは提供されない。NT Server 4.0でDHCPサービスを実行している場合には、ほかのOS(Windows 2000以上)かネットワーク機器でDHCPサービスを実行すべく、移行作業に着手すべきだ。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
 
MS04-043873339
ハイパー・ターミナルの脆弱性により、リモート・コードが実行される

最大深刻度

重要

報告日 2004/12/15
MS Security# MS04-043
MSKB# 873339
対象環境 Windows NT Server 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows OSに標準で付属するハイパー・ターミナルに未チェック・バッファの脆弱性があり、攻撃者によるリモート・コード実行が可能になる。ハイパー・ターミナルは、モデムやイーサネット経由で相手先のコンピュータに接続し、TTYやANSI、VTxなどの旧式の端末通信や、Telnetによる端末接続を可能にするアプリケーションである([アクセサリ]−[通信]メニューに登録されている)。ハイパー・ターミナルの詳細については、以下のマイクロソフトの解説ページを参照されたい。

 Windows Server 2003も脆弱性の対象OSになっているが、Windows Server 2003では、ハイパー・ターミナルはデフォルトではインストールされない。明示的にインストールしないかぎり、影響は受けない。

 これ以外のOS(Windows NT 4.0、Windows 2000、Windows XP)では、ハイパー・ターミナルはデフォルトでインストールされる。またWindows 2000以降(つまりNT 4.0 Server以外)に付属するハイパー・ターミナルでは、Telnetクライアントの機能が追加された。デフォルトのTelnetクライアントとしてハイパー・ターミナルが設定されている場合は、今回の脆弱性に対する攻撃の幅が広がるので注意が必要だ。Windows 2000では、最初にハイパー・ターミナルを起動したときに、自動的にデフォルトのTelnetクライアントとして設定される。Windows XPおよびWindows Server 2003では、最初にハイパー・ターミナルを起動したときに、ハイパー・ターミナルをデフォルトのTelnetクライアントとして登録するよう促すメッセージが表示される。

 この脆弱性に対する攻撃方法の1つは、ハイパー・ターミナルの接続情報を保存するセッション・ファイル(.htファイル)に攻撃用コードを仕掛け、これをユーザーに送付して開かせる方法だ。メールの添付ファイルなどとして送信されることが予想される。この攻撃は、NT Server 4.0を含むすべてのOSが対象になる。

 もう1つの攻撃方法は、攻撃用コードを含むTelnet URLをWebページやHTML形式のメールに仕込み、ユーザーにクリックさせる方法である。こちらは、ユーザーがハイパー・ターミナルをデフォルトのTelnetクライアントとして設定している場合に攻撃が可能になる(従ってTelnetクライアント機能を持たないNT Server 4.0は対象外である)。

 いずれにしろ、攻撃にはユーザーによる操作が不可欠である。リモート・コード実行が可能な脆弱性であるにもかかわらず、最大深刻度が「緊急」ではない理由はこのあたりにあるものと思われる。だが、ユーザーがうっかり操作してしまう可能があるので、各ユーザーの状態(特にデフォルトのTelnetクライアントの設定状態)を確認し、必要がなければハイパー・ターミナルを削除するか、修正プログラムを適用する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
MS04-044885835
Windowsカーネル、LSASSの脆弱性により、特権の昇格が起こる

最大深刻度 重要
報告日 2004/12/15
MS Security# MS04-044
MSKB# 885835
対象環境 Windows NT Server 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows OSカーネルに2つの脆弱性があり、攻撃プログラムの特権の昇格が可能になる。1つは、Windowsカーネル内でのプロセス間通信を可能にするLPC(Local Procedure Call)インターフェイスに未チェック・バッファが存在すること、もう1つはローカル・セキュリティやドメイン認証処理を実行するLSASS(Local Security Authority Subsystem Service)における接続情報の検証が不適切であることだ。

 これらの脆弱性を攻撃するには、攻撃対象のコンピュータにローカル・ログオンする必要がある。従って攻撃者は、ローカル・ログオンに成功しないかぎり、直接リモートからのコード実行などを行うことはできない。ただし何らかの手段で攻撃者がローカル・ログオンに成功した場合は、この脆弱性を悪用して、コンピュータの完全な制御が奪われる危険がある。早期の修正プログラムの適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
MS04-045870763
WINSの脆弱性により、リモート・コードが実行される

最大深刻度 重要
報告日 2004/12/15
MS Security# MS04-045
MSKB# 870763
対象環境 Windows NT Server 4.0/Windows 2000 Server/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 NetBIOS名とIPアドレスを対応させるためのサービスであるWINS(Windows Internet Name Service)のサーバ側に2つの脆弱性があり、攻撃者によるリモート・コード実行が可能になる。1つは、パケットの名前検証部分に未チェック・バッファが存在する脆弱性、もう1つは、WINSの複製パートナーに関する接続情報を保存するためのデータ構造であるアソシエーション・コンテキストのデータ検証部分にある脆弱性である。いずれの脆弱性も攻撃によってリモート・コードの実行が可能になる。

 WINSサーバはサーバOSでのサポートされているもので、いずれのOSにおいてもデフォルトではインストールされない。ただし、中小事業者向けにサーバOSと複数のサーバ・ソフトウェア(Exchange ServerやSQL Serverなど)を1パッケージ化した、Small Business Server(2000および2003)では、WINSがデフォルトでインストールされ、有効化されるので注意が必要だ。Windows 2000以降のOSでは、コントロール・パネルの「プログラムの追加と削除」アイテムから起動されるダイアログの[Windows コンポーネントの追加と削除]を利用することで、現在WINSコンポーネントがインストールされているかどうかを確認できる。WINSサービスが不要なのにコンポーネントがインストールされている場合は削除を、WINSサービスが必要であれば修正プログラムを適用する必要がある。なお、MS04-045の修正プログラムをいったん適用した後で、WINSコンポーネントを再インストールした場合は、修正プログラムの再適用が必要である。

 なお、Windows 2000/XP ProfessionalなどのWINSクライアントは、この脆弱性の影響を受けない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Server Windows 2000 Server SP3/SP4
Windows Server 2003 Windows Server 2003
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間