Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル8個を含む計12個のセキュリティ修正が公開

―― すでに攻撃が確認されているセキュリティ・ホールなど、緊急性の高い多数の脆弱性が明らかに ――

DA Lab Windowsセキュリティ
2005/02/16

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2005年2月9日、以下の12個(MS05-004〜015)の脆弱性情報を公表し、修正プログラムの提供を開始した。12個のうち8個の最大深刻度は、最も緊急性の高い「緊急」レベルで、攻撃の可能性が高い脆弱性や、万一攻撃を受けた場合の影響が大きい脆弱性が多数含まれている。一部の脆弱性については、すでに実証コードが公開されたり、インターネット上での攻撃が確認されたりしている。至急に適用作業を開始する必要がある。

MS05-004887219
ASP.NETパス検証の脆弱性

最大深刻度 重要
報告日 2005/02/09
MS Security# MS05-004
MSKB# 887219
対象環境 .NET Framework 1.0/.NET Framework 1.1
再起動 必要

セキュリティ・ホールの概要と影響度

 ASP.NETがユーザー認証を実行する際のURL解析部分に脆弱性がある。攻撃者によってこれが悪用されると、本来は認証されたユーザーのみがアクセス可能なWebページが、セキュリティ設定が無視されてアクセスされ、情報漏えいや特権の昇格などにつながる危険がある。

 ASP.NETは、Windows+IIS上でのダイナミックなWebサイトを構築可能にするテクノロジである。ASP.NETベースのWebアプリケーションで、ユーザー認証を必要とするアクセスを提供している場合には、この脆弱性の影響を受ける危険がある。インターネットの不特定多数のユーザーに対してサービスを提供している場合には特に注意が必要だ。マイクロソフトによれば、すでにこの脆弱性に対する攻撃を確認しているとのことだ。

 マイクロソフトは、システムにこの脆弱性が存在するかどうかを走査するツール(ASP.NET ValidatePath Module Scanner:VPModuleScanner.js)や、脆弱性を回避する方法の1つとして、このASP.NETのパス検証の問題に対応したHTTPモジュールを2004年10月から公開していた。

 マイクロソフトは、すでにこのHTTPモジュールを適用している場合でも、MS05-004の修正プログラムの適用を推奨している。また必須ではないとしながらも、MS05-004の修正プログラム適用後は、MSKB887289のHTTPモジュールのアンインストールを推奨している。

 ASP.NETアプリケーションのプログラム・コードを自身でカスタマイズできる場合には、以下のサポート技術情報に脆弱性を回避するためのサンプル・スクリプト(VB.NETおよびC#)が公開されている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
.NET Framework 1.0 .NET Framework 1.0 SP2/SP3
.NET Framework 1.1 .NET Framework 1.1 SP0/SP1
 
MS05-005873352
Microsoft Office XPの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-005
MSKB# 873352
対象環境 Office XP(Word 2002、PowerPoint 2002、Visio 2002、Project 2002)
再起動 不要

セキュリティ・ホールの概要と影響度

 Office XPに含まれるWord 2002とPowerPoint 2002、およびVisio 2002、Project 2002において、URLファイルのロケーションを渡すプロセスにバッファ・オーバーランの脆弱性が存在する。攻撃用に細工されたHTMLリンクをユーザーがクリックすると、攻撃者が用意したリモート・コードがユーザー権限で実行される危険がある。攻撃用HTMLリンクは、電子メールやWebページなどとしてユーザーに提供される可能性がある。

 マイクロソフトによれば、セキュリティ情報を公開する時点では、この脆弱性に対する攻撃は確認していないとしている。しかしメールやWebを悪用した攻撃が可能であり、インターネットを利用しているエンドユーザーが広く攻撃対象となること、万一攻撃を受けた場合の影響が重大であることから、早急な修正プログラムの適用が必要である。

 なお今回の脆弱性の影響を受けるのは、Office XPとVisio 2002、Project 2002のみで、Office 2000やOffice 2003は影響しないとしている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Office XP Office XP SP2/SP3*1
Project 2002 Project 2002 SP1
Visio 2002 Visio 2002 SR1/SP2
*1 クライアント用修正プログラムはOffice XP SP3に対してのみ適用可能。
 
MS05-006887981
Windows SharePoint ServicesおよびSharePoint Team Servicesの脆弱性により、クロスサイト・スクリプティングやなりすましの攻撃が行われる

最大深刻度 警告
報告日 2005/02/09
MS Security# MS05-006
MSKB# 887981
対象環境 SharePoint Services for Windows Server 2003/SharePoint Team Services
再起動 不要

セキュリティ・ホールの概要と影響度

 Windows Server 2003向けの無償アドオンとして提供されているSharePoint Services for Windows Server 2003(以下Windows SharePoint Servicesを略してWSSと表記)、およびFrontPage Server Extensions 2002の機能拡張版として提供されるSharePoint Team Services(以下SPTS)にクロスサイト・スクリプティングと「なりすまし」の脆弱性がある。WSSやSPTSは、マイクロソフトが提供するチーム・コラボレーション用プラットフォームで、複数メンバによる情報共有Web環境を構築し、WebブラウザやOfficeソフトウェアなどから利用可能とする。

 クロスサイト・スクリプティングの脆弱性が悪用されると、攻撃者が用意した攻撃用スクリプトをユーザーが自身の実行権限で実行してしまう危険がある。これにより攻撃者は、ユーザーだけがアクセスできる情報を窃取するなどが可能になる。

 もう1つのなりすましの脆弱性は、Webブラウザのキャッシュや中間プロキシ・サーバーのキャッシュ改変を許すもので、なりすましコンテンツがキャッシュに挿入される危険がある。

 一般にWSSやSPTSは、企業のイントラネット内部のユーザー間での情報共有用として利用されるものである。このようなシステムはファイアウォールなどに守られており、コンテンツの内容も外部の人間には知られていないので、悪用は簡単ではないと思われる。とはいえ、WSSやSPTSの利用者は、折を見て修正プログラムの適用を実施すべきだ。ちなみにこの修正プログラムは、適用時もシステムの再起動を必要としない。

 マイクロソフトによれば、より大規模な企業内ポータル構築用として、SharePoint Portal Serverを販売しているが、今回の脆弱性の影響は受けないと明記している。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows SharePoint Services for Windows Server 2003 Windows SharePoint Services SP1
SharePoint Team Services from Microsoft Office XP SP2 for Office Web Components/Office XP SP3 for SharePoint Team Services
 
MS05-007888302
Windowsの脆弱性により、情報漏えいが起こる

最大深刻度 重要
報告日 2005/02/09
MS Security# MS05-007
MSKB# 888302
対象環境 Windows XP SP1/SP2
再起動 不要(例外あり)

セキュリティ・ホールの概要と影響度

 Windows XPの名前付きパイプ処理に脆弱性があり、攻撃を受けると、共有リソースにアクセスしているユーザーの情報(ユーザー名)がリモートから窃取される危険がある。単独では重大なシステム破壊や情報漏えいなどにつながる脆弱性ではないが、こうして得られたユーザー情報が別の攻撃に悪用される危険がある。

 名前付きパイプは、同一コンピュータ、ないしネットワーク上の異なるコンピュータ間でのプロセス間通信を可能にするWindowsの機能である。この名前付きパイプ機能のプロセス間通信において実行される匿名接続時の処理に脆弱性があり、ユーザー名が窃取される可能性がある。

 Windows XP以外のOSでは、レジストリの、

HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymous

を有効化することにより、名前付きパイプに対する匿名接続時に機能を制限することができるが、Windows XPでは、脆弱性の影響により、上記のレジストリが有効化されている場合でもユーザー名情報の取得が可能になっている。

 今回提供された修正プログラムを適用すると、レジストリが有効化されている場合には、匿名接続時に正しく機能が制限されるようになる。

 通常のファイウォール環境では、インターネットからファイアウォールを越えて社内LANに名前付きパイプで接続することはできない。従って一般的な企業LAN内部のコンピュータは、この脆弱性に対するインターネットからの攻撃は直接には受けないはずだ。ただしファイアウォールが正しく設置されていない場合や、設置されていても正しく通信をブロックしていない場合はこの限りではない。また社内に侵入したワームなどにより、ファイアウォールの内側から攻撃を受ける可能性もあるので、できるだけ早期に修正プログラムを適用すべきだろう。

 なお、すぐに修正プログラムを適用できない場合には、共有リソースを公開しているサーバのブラウザ・サービスを無効化することで、攻撃を受けてもユーザー情報を開示しなくなる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP1/SP2

 Windows XP SP0(初期版)はサポートが終了しており、修正プログラムは提供されない。Windows XP SP0に修正を適用するには、最初にSP1またはSP2を適用する必要がある。

 
MS05-008890047
Windowsシェルの脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2005/02/09
MS Security# MS05-008
MSKB# 890047
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windowsシェルのドラッグ・アンド・ドロップ処理におけるDHTML(Dynamic HTML)イベント処理部分に脆弱性がある。これを悪用すると、ユーザーにリンクをクリックさせることで、攻撃用プログラムをユーザーのコンピュータにダウンロードさせることが可能になる。この脆弱性だけでは、ダウンロードさせたプログラムは実行できないが、Windowsシステムの特別な領域にファイルを作成すれば、Windowsの起動時、ログオン時などに自動実行させることが可能である。

 DHTMLは、Webページでの動的なコンテンツを作成可能にするテクノロジで、クライアント側でコードを実行することで、Webサーバとの通信なしでも動的なコンテンツが実現できるようになる。今回の脆弱性への攻撃は、攻撃用プログラムを設置したWebサイトをアクセスするリンクを電子メールないしWebページとしてユーザーに提供し、クリックさせる必要がある。従ってメールやWebを利用しているクライアント・コンピュータが攻撃対象になりやすい。

 すぐに修正を適用できない場合には、インターネット・ゾーンやイントラネット・ゾーンにおけるActive Xコントロール/アクティブ・スクリプティングの使用を制限することで、脆弱性の影響を回避できる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
MS05-009890261
PNG 処理の脆弱性により、バッファオーバーランが起こる

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-009
MSKB# 890261
対象環境 Windows Media Player 9、Windows Messenger 4.7/5.0、MSN Messenger 6.1/6.2
再起動 必要

セキュリティ・ホールの概要と影響度

 マルチメディア・プレイヤーのMedia Player 9、および文字や音声などを利用したリアルタイム・コミュニケーションを可能にするWindows MessengerとMSN MessengerのPNG関連処理に脆弱性があり、攻撃によってリモート・コードが実行される危険がある。PNG(Portable Network Graphics)は、グラフィックス・イメージ向けに考案されたデータ形式で、GIF形式などに代わって一部で利用が進みつつある。いずれもPNG関連処理であることは共通しているが、Media PlayerとWindows/MSN Messengerの脆弱性では、攻撃方法や攻撃の影響が異なるので注意が必要だ。マイクロソフトは、これらの脆弱性に対する攻撃は現時点では未確認だが、これらの脆弱性を利用するコードが公開されていることを確認したとしている。インターネットを通じた攻撃が可能であること、リモート・コード実行が可能なことなど影響が大きいので、特にMedia PlayerやWindows/MSN Messengerの利用をクライアントに許可している場合には、早急な修正プログラムの適用が必要である。

 Windows Media Playerの脆弱性は、PNGイメージ形式の検証が不正であることに起因するもので、過度な幅や長さの値を持つPNGイメージ・ファイルをアクセスすると、バッファ・オーバーフローが発生し、リモート・コード実行が可能になる。具体的な攻撃は、ネットワーク上に配置した攻撃用PNGファイルに対するリンクを、メールやWebページに配置してユーザーに提供し、これをユーザーにクリックさせることにより実行される(通常、Windows Media Playerは、PNGファイルに関連付けられていないため、マルチメディア・ファイルの一部として攻撃が仕込まれる可能性が高い)。ただし脆弱性の影響を受けるのはMedia Player 9シリーズのみで、Windows XP付属のMedia Player 8.0や、さらに古いMedia Player 6.4/7.1、最新版であるMedia Player 10は影響を受けない。

 一方のWindows/MSN Messengerの脆弱性は、これらが使用するlipngライブラリ(Ver.1.2.5)の問題に起因するものだ。このライブラリが、攻撃用に改変されて破損したPNGデータを正しく処理できず、リモート・コード実行が可能になる。このため攻撃では、破損したPNGデータをWindows/MSN Messengerを経由してlipngライブラリで処理させる必要がある。単純に攻撃用PNGファイルをWindows/MSN Messengerに送信するだけでは攻撃は実行できない。これには、Windows/MSN Messengerの通信を傍受してデータを改ざんする必要がある。

 Windows/MSN Messengerの脆弱性については、すでに実証コードが公開されており、容易に攻撃できる状態になっている。危険性の高い脆弱性なので、Windows/MSN Messengerを利用している場合には(クライアント・ユーザーに利用を許可している場合には)、早急な対策が必要である。

 このように、攻撃が容易で影響が大きいのはMedia Playerの脆弱性と考えられる。マイクロソフトによれば、このMedia Playerの脆弱性はこれまで非公開だったとされている。しかし今回の発表で、攻撃準備が開始される可能性もある。インターネットを利用しているクライアント・コンピュータについては、できるだけ早期の修正プログラム適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows Media Player 9 Windows Media Player 9(Windows 2000 SP3/SP4、Windows XP SP1/SP1a、Windows Server 2003)
Windows Messenger 4.7.2009 Windows Messenger 4.7.2009(Windows XP SP1/SP1a)
Windows Messenger 4.7.3000 Windows Messenger 4.7.3000(Windows XP SP2)
Windows Messenger 5.0 Windows Messenger 5.0(Windows 2000 SP4、Windows XP SP1/SP1a/SP2、Windows Server 2003)
MSN Messenger 6.1 MSN Messenger 6.1
MSN Messenger 6.2 MSN Messenger 6.2
 
MS05-010885834
ライセンス・ログ・サービスの脆弱性により、コードが実行される

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-010
MSKB# 885834
対象環境 Windows NT 4.0、Windows 2000 Server、Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 マイクロソフトのサーバ製品向けに、CAL(Client Access License)ライセンス管理用として開発されたライセンス・ログ・サービスに未チェック・バッファの脆弱性が存在する。この脆弱性に対する攻撃により、Windows NT Server 4.0およびWindows 2000 Serverでは攻撃者のリモート・コードが実行される危険が、Windows Server 2003ではサービス拒否攻撃が実行される危険がある。Windows NT 4.0/Windows 2000 Serverはリモート・コード実行によりシステムが完全に制御される可能性があるため、Windows Server 2003に比較するとはるかに影響が大きい。

 攻撃は、攻撃用に細工したメッセージを対象サーバに送ることで実行される。攻撃の影響はWindows OSの種類やSP適用レベルによって大きく異なる。まず、Windows 2000 Server SP4とWindows Server 2003では、認証されたユーザーのみがライセンス・ログ・サービスに接続できる。従ってこれらのOSでは、匿名ユーザーは脆弱性を攻撃できない。これに対しWindows NT 4.0とWindows 2000 Server SP3では、匿名ユーザーによるライセンス・ログ・サービスへの接続が可能であり、すなわち攻撃が可能である。

 攻撃用の不正なメッセージを受信すると、Windows Server 2003ではサービスが異常終了する(これを悪用するとサービス拒否攻撃が可能)。Windows NT 4.0やWindows 2000 Serverが攻撃を受けると、システムが完全に制御される危険がある。結論からいえば、Windows NT 4.0やWindows 2000 Server SP3でインターネット向けサービスを提供している場合には、早急な対策が必要だ。周知のとおり、Windows NT Server 4.0のサポートは2004年末で終了しているが、マイクロソフトによれば「この脆弱性による危険性が高い」ため今回は修正プログラムを提供したと説明している。なお、Windows NT Server 4.0向けの修正プログラムはダウンロード・センターでのみ提供される。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Server Windows 2000 Server SP3/SP4
Windows Server 2003 Windows Server 2003
 
MS05-011885250
SMBの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-011
MSKB# 885250
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windowsネットワークの基本プロトコルであるSMB(Service Message Block)のパケット検証処理に脆弱性があり、攻撃者によりリモート・コードが実行される危険がある。SMBは、コンピュータのブラウジングやファイル共有、プリンタ共有など、Windowsネットワークの基本機能を提供するもので、Windows 2000、Windows XP、Windows Server 2003のすべてのWindowsコンピュータが影響を受ける。

 この脆弱性を悪用する攻撃パターンとして、次の3種類が考えられる。

  1. 攻撃用パケットを直接送信する

  2. 攻撃用サイトのURLをメールでユーザーに提供し、これをユーザーにクリックさせる

  3. 脆弱性のあるSMBコンポーネントに対し、ローカルないしリモートから不正なパラメータを渡す

 1.の方法では、攻撃用メッセージをターゲット・コンピュータに直接送信することで、攻撃を実行できる。ただしこの場合には、ブロードキャストによるメッセージ送信が必要になる可能性が高い。通常、ブロードキャスト・パケットはルータを越えられないので、この方法での攻撃は、攻撃側/攻撃対象 双方のコンピュータがローカル・サブネット内に存在する場合に限定される。これ以外の2.と3.の方法は、リモートからの攻撃が可能である。

 この脆弱性は、ネットワーク接続されたWindowsコンピュータ全般に影響する重大なものだ。マイクロソフトによれば、セキュリティ情報公開時点まで、この脆弱性に関する情報は開示されておらず、攻撃も確認されていないという。しかし万一攻撃が開始されると、Blaster級の影響を及ぼす危険がある。すべてのコンピュータに対し、早期の修正プログラムの適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
MS05-012873333
OLEおよびCOMの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-012
MSKB# 873333
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 MS05-012は、以下の2つの脆弱性をひとまとめにしたセキュリティ情報だ。

■COM構造化ストレージの脆弱性
 COM構造化ストレージは、ファイル・システム上の1つのファイル(ファイル・エンティティ)の内部で複数のオブジェクトのデータをまとめて扱えるようにするテクノロジである。このCOM構造化ストレージ・ファイルやCOM構造化ストレージ・オブジェクトの処理部分に脆弱性があり、攻撃者による権限の昇格を可能にする。脆弱性の悪用により、攻撃者はシステムを完全に制御する危険がある。ただし攻撃には、何らかの権限でコンピュータにログオンしたユーザーに攻撃用プログラムを実行させる必要がある。

■OLE入力検証の脆弱性
 複合ドキュメントなどで利用されるOLEのデータ検証プロセスに未チェック・バッファの脆弱性があり、攻撃者によるリモート・コード実行が可能になる。OLEは、アプリケーションによる複合ドキュメント作成を支援するテクノロジで、これにより例えば、Excelのシートを含むWordドキュメントを作成し、Wordの編集画面のまま、バックグラウンドでExcelを実行し、Wordドキュメント内でExcelシートを編集するなどが可能になる。OLEは、Officeの各アプリケーションに加え、サードパーティ製アプリケーションでも広く利用されている。

 特に危険性が高いのは、リモート・コード実行を可能にする後者のOLE入力検証の脆弱性だ。なかでも、Exchange Serverを利用している場合には早急な対策が必要である。マイクロソフトのセキュリティ情報によれば、NNTPプロトコルにより、ニュース・グループ・メッセージをインターネットからフィード(取得)している場合、攻撃用に細工したコンポーネントを含むメッセージを受信すると、人間の明示的な操作なしに攻撃が可能になるとしている。サーバ・ソフトウェアであるExchange Serverは、高い権限で実行される可能性が高いので、リモート・コードが実行された場合の影響は深刻である。セキュリティ情報ページを読むだけでは、ニュース・フィード以外の影響についてははっきりしない。いずれにせよExchange Server(Exchange Server 5.0/5.5/2000/2003)を利用している場合には、サーバ・コンピュータへのMS05-012の適用を早急に実行する必要があるだろう。またすぐに修正を適用できない場合で、ニュース・フィードを受けている場合には、対策が完了するまでニュース・フィードを停止すべきである。

 Exchange Server以外でも、COMコンポーネントを利用するすべてのWindowsコンピュータはこの脆弱性の影響を受ける。例えば、攻撃用に細工したCOMコンポーネントを含むOfficeなどのアプリケーション・ファイルをユーザーが開くと、攻撃が実行される。ユーザー操作が伴う分だけExchange Serverの場合より多少危険性は少ないが、クライアント・コンピュータに対しても、修正プログラムの早期展開は不可欠だ。

 さらに、マイクロソフト以外のサードパーティ製品でも、COM構造化ストレージやOLEオブジェクトを利用するサードパーティ製品で、Exchange Serverなどと同様の影響が及ぶ可能性がある。これらについても今回の修正プログラムを適用することで、脆弱性は解消できる。サーバ、クライアントを問わず、管理しているWindowsコンピュータについては、できるだけ早期にMS05-012を適用する必要があるだろう。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003

 前述したとおり、修正プログラムの適用対象は上記のとおりだが、COMやOLEを利用するソフトウェアは、サーバ/クライアントを問わず脆弱性の影響を受ける。特にインターネットと直接的なデータ交換を行うようなサーバでは、早期に影響の有無を判断し、必要な対策を施す必要がある。

 
MS05-013891781
DHTML編集コンポーネントのActive Xコントロールの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-013
MSKB# 891781
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 不要

セキュリティ・ホールの概要と影響度

 HTMLエディタ機能を提供するDynamic HTML(DHTML)編集コンポーネントのActiveXコントロールにクロス・ドメインの脆弱性が存在し、情報漏えいまたは攻撃者のリモート・コードが実行される危険性がある。

 攻撃は、攻撃用に細工したWebページやHTMLメールを作成し、これをユーザーに表示させることで実行される。これらをユーザーが開くと、攻撃者がコンピュータのローカル・ファイルにアクセスしたり、スクリプトを実行したりできる。スクリプトは、それが開かれた際のセキュリティ・ゾーンで実行される。Outlook Express 6やOutlook 2000、Outlook 2002、Outlook 2003はいずれもこの脆弱性の影響を受けるが、これらはデフォルトでHTMLメールを制限の強い「制限付きサイト・ゾーン」で実行するので、攻撃による影響は比較的小さい。インターネット・ゾーンやイントラネット・ゾーンのセキュリティ制限を緩和してIEを利用しているような場合(ユーザーが独自に設定を変更しているような場合)には注意が必要である。なおWindows XP SP2には、「ローカル・コンピュータ・ゾーンのロックダウン」と呼ばれる機能が追加されているため、XP SP2ユーザーに対するこの脆弱性の影響は小さい。

 この脆弱性は、Windows 98やWindows 98 SE、Windows Meユーザーについても重大な影響を及ぼす。このためマイクロソフトは、これらのOS向けの修正プログラムも提供している。ただしこれらのOS向けに修正プログラムが提供されるのはWindows Updateのみで、ダウンロード・センターからは入手できない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
Windows 98/98SE/Me Windows 98/98SE/Me
 
MS05-014867282
Internet Explorer 用の累積的なセキュリティ更新プログラム

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-014
MSKB# 867282
対象環境 IE 5.01、IE 5.5、IE 6
再起動 必要

セキュリティ・ホールの概要と影響度

 MS05-014は、Internet Explorer(IE)に関する以下の4つの脆弱性をひとまとめにしたセキュリティ情報だ。攻撃対象は主にIEやOutlook Expressなどを利用してインターネットを利用するクライアント・コンピュータであり、いずれもリモート・コード実行や情報漏えいにつながる重大な脆弱性である。クライアント・コンピュータへの早期の適用作業を開始する必要がある。

■ドラッグ・アンド・ドロップの脆弱性(最大深刻度=重要)
 ドラッグ・アンド・ドロップ操作によって実行されるIEのDHTMLイベント処理部分に脆弱性があり、攻撃者による特権の昇格が可能になる。これにより攻撃者は、ユーザーのローカル・コンピュータに攻撃用コードを含むファイルを保存させることが可能だ。この場合でも警告ダイアログは表示されない。この脆弱性だけではコードは実行できないが、Windowsシステムの特別な領域にファイルを保存することで、再起動時や再ログオン時に攻撃用コードを自動実行させることができる。結果として、任意のリモート・コードを実行してコンピュータの制御を完全に奪うことが可能だ。

 攻撃が成功するためには、攻撃用に細工したWebページをユーザーに訪問させ、決められた操作をユーザーに実行させる必要がある。ユーザーの操作なくして攻撃は成功しないが、操作を実行してしまうと、攻撃用プログラムがローカル・コンピュータの任意の場所に保存されてしまう。

■URLのデコーディング・ゾーンのなりすましの脆弱性(最大深刻度=緊急)
 
エンコードされたURLの解析部分に脆弱性があり、攻撃者のリモート・コードが実行される危険がある。この脆弱性が攻撃されると、Webページが本来のインターネット・ゾーンから、制限の緩い別のセキュリティ・ゾーンにあるとIEが誤って認識し、本来は許可されない処理が実行できてしまう可能性がある。またこの脆弱性は、クロスサイト・スクリプティングや、アドレス・バーのなりすましの攻撃に悪用される可能性もある。これにより攻撃者は、例えば銀行サイトのURLをアドレス・バーに表示させておき、実際には自分が用意したフィッシング詐欺目的のサイト(口座情報や暗証番号などをだまし取るためのサイト)を表示するなどが可能になる。

■DHTMLメソッドのヒープ・メモリの破壊の脆弱性(最大深刻度=緊急)
 IEのDHTMLメソッド処理部分に脆弱性があり、攻撃者のリモート・コードが実行されたり、情報が漏えいしたりする危険がある。攻撃用に用意されたWebページか、攻撃用に細工されたHTMLメールをユーザーが表示するとリモート・コードが実行され、攻撃者によってコンピュータが完全に制御される。あるいは、ローカル・ファイルが攻撃者によって窃取される可能性がある。

■チャンネル定義形式(CDF)のクロス・ドメインの脆弱性(最大深刻度=警告)
 IEがチャンネル定義形式ファイル(CDFファイル)のURL検証処理部分にクロス・ドメイン脆弱性があり、攻撃者によって攻撃用のスクリプト・コードが実行される危険がある。スクリプトは、IEのローカル・コンピュータのセキュリティ・ゾーンで実行され、最悪の場合は攻撃者によってコンピュータが完全に制御される可能性がある。チャンネル定義形式ファイルは、関連する複数のWebページをひとまとめに管理するもの。

 この脆弱性の攻撃は、攻撃用に細工を施したWebページ、またはHTMLメールをユーザーに表示させることで実行される。これらをユーザーが表示すると、攻撃者によるローカル・ファイルの窃取、またはローカル・コンピュータ・ゾーンでのスクリプト実行が可能になる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP3 Windows 2000 SP3
Internet Explorer 5.01 SP4 Windows 2000 SP4
Internet Explorer 5.5 SP2 Windows Me
Internet Explorer 6 SP1 Windows 98/98SE/Me
Internet Explorer 6 SP1 Windows 2000 SP3/SP4、Windows XP SP1/SP1a
Internet Explorer 6 Windows Server 2003
Internet Explorer 6 Windows XP SP2

 この脆弱性は、Windows 98やWindows 98 SE、Windows Meユーザーについても重大な影響を及ぼす。このためマイクロソフトは、これらのOS向けの修正プログラムも提供している。ただしこれらのOS向けに修正プログラムが提供されるのはWindows Updateのみで、ダウンロード・センターからは入手できない。

 
MS05-015888113
ハイパーリンク・オブジェクト・ライブラリの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/02/09
MS Security# MS05-015
MSKB# 888113
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 アプリケーションに対するハイパーリンク処理サービスを提供するハイパーリンク・オブジェクト・ライブラリに未チェック・バッファの脆弱性があり、攻撃者の任意のリモート・コードが実行される危険がある。攻撃用に細工したリンクを含むWebページまたはHTMLメールをユーザーに提供し、リンクをクリックさせるか、ハイパーリンク・オブジェクト・ライブラリに不正なパラメータを渡すように細工したプログラムを実行させることで攻撃が実行される。

 攻撃対象は主にIEやOutlook Expressなどを利用してインターネットを利用するクライアント・コンピュータであり、いずれもリモート・コード実行や情報漏えいにつながる重大な脆弱性である。クライアント・コンピュータへの早期の適用作業を開始する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間