Windows HotFix Briefings ALERT

セキュリティ情報
すべて「緊急」レベルの3個のセキュリティ修正が公開

―― 2個の脆弱性については、すでに攻撃開始が確認されている ――

DA Lab Windowsセキュリティ
2005/07/20

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2005年7月13日、以下の3個(MS05-035〜037)の脆弱性情報を公表し、修正プログラムの提供を開始した。最大深刻度は、いずれも最も緊急性の高い「緊急」レベルで、万一攻撃を受けた場合の影響が大きい脆弱性である。一部の脆弱性については、すでに実証コードが公開されており、脆弱性への攻撃も確認されている。至急、修正プログラムの適用作業を開始する必要がある。

MS05-035903672
Wordのフォント解析の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/07/13
MS Security# MS05-035
MSKB# 903672
対象環境 Word 2000/Word 2002
修正される脆弱性 CAN-2005-0564
再起動 不要

セキュリティ・ホールの概要と影響度

 Office 2000ファミリのWord 2000、およびOffice XPファミリのWord 2002のフォント解析処理部分に未チェック・バッファの脆弱性がある。異常に大きなフォント情報がWord文書に追加されていると、Wordがそれを解析する際にバッファ・オーバーフローが発生し、スタック領域が破壊される。この際、破壊されるスタックの値を適当に調整することにより、任意のコードを実行させることが可能になる。ただし、最新版であるWord 2003(Office 2003)はこの脆弱性の影響を受けない。

 スタックの値を巧妙に操作する必要があるので、攻撃用プログラムの開発は容易ではないが、万一攻撃が成功すると、Wordを実行しているユーザー権限でシステムを制御できるようになる。

 攻撃は、攻撃用に細工された文書ファイルをWordで開いたときに実行される。具体的には、メールの添付ファイルや、Webに配置された攻撃用ファイルをユーザーが開くことで攻撃が実行される可能性が高い。実証コード公開などの情報はまだないようだが、危険性の高い脆弱性なので、できるだけ早期に修正プログラムを適用すべきだ。

 今回のケースに限らないが、この種の脆弱性の影響を回避、またはリスクを低減するためには、出所不明の文書をむやみに開かないようにユーザーに忠告する、日頃のコンピュータ利用において、常態的に管理者権限は使わないようにする必要があるだろう。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Word 2000 Office 2000 SP3
Word 2002 Office XP SP3
 
MS05-036901214
Windowsのカラー管理モジュールの脆弱性によりリモートでコードが実行される

最大深刻度 緊急
報告日 2005/07/13
MS Security# MS05-036
MSKB# 901214
対象環境 Windows 2000/Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1219
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows OSのカラー管理モジュールに未チェック・バッファの脆弱性があり、リモートでコードが実行される危険がある。Windows OSは、ディスプレイやプリンタ、イメージ・スキャナなど、機種やデバイスごとに異なる発色特性の違いを吸収し、一定した色表現を可能にするために、ICC(The International Color Consortium)と呼ばれるカラー・プロファイルをサポートしている。ICCプロファイルには、タグ形式でさまざまな情報が記録されている。必要なら、このICCプロファイルをイメージ・データに埋め込むことも可能である。

 ICCプロファイルは、Windows OSのカラー管理モジュールで処理される。このカラー管理モジュールにおいて、ICCプロファイル内部のタグの整合性検証部分に未チェック・バッファの脆弱性があり、細工されたICCプロファイルをカラー管理モジューが処理すると、バッファ・オーバーフローが発生し、リモートでコードが実行される危険がある。

 最も可能性が高い攻撃方法は、不正なICCプロファイルを含むイメージ・ファイルをユーザーに表示させることだ。攻撃用イメージを含むWebページやHTMLメールの表示などにより攻撃が実行できる。ユーザーの明示的な操作は必要だが、Webページの表示にせよ、メールの表示にせよ、極めて日常的な操作なので、知らずに操作してしまう危険性は高い。

 マイクロソフトは、この脆弱性が悪用されたという報告を受けたとしている。早急な修正プログラムの適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
MS05-037903235
JViewプロファイラの脆弱性によりリモートでコードが実行される

最大深刻度 緊急
報告日 2005/07/13
MS Security# MS05-037
MSKB# 903235
対象環境 IE 5.01/IE 5.5/IE 6.0(Windows XP SP2、Windows Server 2003 SP1を含む)
修正される脆弱性 CAN-2005-2087
再起動 不要

セキュリティ・ホールの概要と影響度

 Internet Explorer(IE)の非Active Xオブジェクト(COMオブジェクト)のインスタンス化処理部分に脆弱性がある。これを悪用することで、コンピュータのメモリの内容を破壊したり、改ざんしたりし、改ざんを巧妙に細工することでリモート・コードを実行することも可能だ。この脆弱性については、2005年7月8日付けのHotFix Briefingsでお知らせした。

 この中にあるとおり、脆弱性を実証するコードがFrSIRTから公開された(FrSIRTの当該ページ)。この実証コードは、一例として、マイクロソフト製Java仮想マシンであるMicrosoft Java VM(以下MSJVM)のJVIEWプロファイラ用DLL(javaprxy.dll)をインスタンス化し、Nullポインタ参照の例外発生やメモリ破壊、ポインタ値の改ざんなどを実行する。

 マイクロソフトは、すでにMSJVMのサポート終了を宣言しており、新版OS(Windows XP SP1a/SP2、Windows Server 2003 SP0/SP1)からはMSJVMを搭載せず、Sun Microsystems製JavaVMのインストールを推奨している。ただし従来版のWindows OSにはMSJVMがプレインストールされている場合が多く、またサードパーティ製ソフトウェアとともにMSJVMがインストールされるケースもあり、実際にはMSJVMはいまなお広く利用されている。

 今回のIEの脆弱性は、javaprxy.dllだけの問題ではないが、実証コードの公開によって攻撃の危険性が高まったという判断から、マイクロソフトは2005年6月30日付けでセキュリティ・アドバイザリを公開し、同時にjavaprxy.dllのキル・ビット(DLLのロードを禁止するビット)を有効化し、このDLLをIEでロードできなくする修正プログラムの提供を開始した。

 今回公開されたMS05-037の修正プログラムは、実際には上記セキュリティ・アドバイザリで提供された修正プログラムと同一のものだ。理由は不明だが、危険性が高いため、Windows Update/Microsoft Updateや自動更新で提供すべき修正プログラムであると判断したのではないかと思われる。

 米セキュリティ情報サイトのWebSenseによれば、この脆弱性をjavaprxy.dllで悪用する攻撃用Webサイトが複数確認された、としている。

 すでに説明したとおり、MS05-037はjavaprxy.dllのキル・ビットを有効化するだけの応急処置であり、IEの脆弱性を根本的に解決するものではない。しかしすでに攻撃が開始されているとのことなので、攻撃リスク低減のために修正適用を急ぐべきだ。逆にいえば、今回の修正は、特定のDLLに対するレジストリ中のキル・ビットを変更するだけなので、適用による不具合などを誘発する危険はほとんどないと考えられる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP4 Windows 2000 SP4
Internet Explorer 5.5 SP2 Windows Me
Internet Explorer 6 SP1 Windows 98/98SE/Me、Windows 2000 SP4、Windows XP SP1/SP1a
Internet Explorer 6 Windows Server 2003 SP未適用/SP1
Internet Explorer 6 Windows XP SP2
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間