Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル8件含む12件のセキュリティ修正が公開(3/3)

DA Lab Windowsセキュリティ
2006/06/20
Page1 Page2 Page3

[修正プログラム情報]MS06-029912442
Outlook Web Access を実行する Microsoft Exchange Server の脆弱性により、スクリプト インジェクションが起こる

最大深刻度 重要
報告日 2006/06/14
MS Security# MS06-029
MSKB# 912442
対象環境 Exchange 2000 Server、Exchange Server 2003
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-029

セキュリティ・ホールの概要と影響度

 MS06-029の修正プログラムは、Exchange ServerのOutlook Web Access(OWA)に存在するスクリプト・インジェクションの脆弱性を解消する。

 OWAとは、Exchange Serverのメール・ボックスに対して、ユーザーによるWebブラウザからのアクセスを可能にするサービスである。OWAを利用すれば、Webブラウザ上でメールの送受信や予定表の管理などが行えるようになる。

 MS06-029の脆弱性は、OWAが特定の状況でメール・メッセージ内のスクリプトを不正確にフィルタリングするため、細工されたメッセージをOWAで開くとメッセージ内のスクリプトが実行されてしまうというものだ。ただし、スクリプトはユーザーのセキュリティ・コンテキストで実行されるため、サーバ自体には影響はない。

 詳細な技術情報や実証コードは公開されていないが、メール・ウイルスが発生するとOWAを利用しているユーザー(例えば社内メール・ボックスに自宅からOWAでアクセスしている場合など)が被害を受けることになる。早急に修正プログラムを適用した方がよい。なお、MS06-029の修正プログラムを適用すると、その最中にExchangeのサービスが再起動するため、いったんサービスを利用できなくなる点に注意が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packやロールアップの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Exchange 2000 Server Exchange 2000 Server SP3+MSKB 870540ロールアップ
Exchange Server 2003 Exchange Server 2003 SP1/SP2
 
[修正プログラム情報]MS06-030914389
サーバー メッセージ ブロックの脆弱性により、特権が昇格される

最大深刻度 重要
報告日 2006/06/14
MS Security# MS06-030
MSKB# 914389
対象環境 Windows 2000/XP、Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-030

セキュリティ・ホールの概要と影響度

 MS06-030の修正プログラムは、サーバ・メッセージ・ブロック(SMB)が特定のSMBリクエストを処理する方法に存在する脆弱性を解消する。MS06-030はMS05-011の修正内容を含む。

 SMBは、ファイルやプリンタなどをネットワークで共有する際などに利用されるプロトコルである。マイクロソフトによれば、MS06-030の脆弱性はプロトコルの仕様ではなく実装に起因するため、修正プログラムの対象外であるWindows 98/98SE/Meには、脆弱性が影響を与えないという。

 脆弱性を発見したiDefense Labs.によれば、Microsoft Client Side caching(CSCDLL.DLL)とMicrosoft Server Message Block Redirect Driver(MRXSMB.SYS)の論理エラーが原因であるという。細工したSMBリクエストを受信すると、リング0でコードが実行できてしまうなど、特権の昇格やサービス拒否攻撃を受ける危険がある。ただし、攻撃を実行するにはローカルでログオンしている必要があるため、インターネット経由での攻撃の実現性は低い。

 詳細な技術情報と複数の実証コードが公開されていることから、ウイルスやワームへの悪用が懸念される。早急に修正プログラムを適用した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1/R2
 
[修正プログラム情報]MS06-031917736
RPC の相互認証の脆弱性により、なりすましが行なわれる

最大深刻度 警告
報告日 2006/06/14
MS Security# MS06-031
MSKB# 917736
対象環境 Windows 2000
再起動 必要
HotFix Report BBSスレッド MS06-031

セキュリティ・ホールの概要と影響度

 MS06-031の修正プログラムは、Secure Socket Layer(SSL)で相互認証を実行している間、Remote Procedure Call(RPC)を利用するアプリケーションがRPCサーバに接続する際にRPCサーバを正しく検証しない脆弱性を解消する。

 RPCはネットワークを介して別のコンピュータ上のサービスにアクセスするためのプロトコルであり、複数のコンピュータを接続して分散処理を行う場合などに利用される。

 MS06-031の脆弱性を悪用するには、ユーザーをSSLによる相互認証を必要とするサーバにアクセスさせ、接続先のRPCサーバを細工したRPCサーバに偽装する必要があるなど、非常に手間がかかる。また脆弱性が存在するのがWindows 2000環境だけであることから、影響はそれほど大きくないと思われる。

 ただし、攻撃が成功した場合は機密情報が窃取される危険性があるため、早急に修正プログラムを適用した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
 
[修正プログラム情報]MS06-032917953
TCP/IP の脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2006/06/14
MS Security# MS06-032
MSKB# 917953
対象環境 Windows 2000/XP、Windows Server 2003
再起動 必要
HotFix Report BBSスレッド MS06-032

セキュリティ・ホールの概要と影響度

 MS06-032の修正プログラムは、TCP/IPプロトコル・ドライバに存在する未チェック・バッファの脆弱性を解消する。TCP/IPプロトコル・ドライバのIPソース・ルーティングを処理する部分に脆弱性が存在するため、細工されたIPデータグラムを処理すると任意のコードが実行される可能性がある。ただしマイクロソフトによると、脆弱性の悪用による影響はサービス拒否にとどまる可能性が高く、任意のコードの実行は難しいという。MS06-032は、MS05-019とMS06-007の修正内容を含む(Windows 2000向けを除く)。

 IPソース・ルーティングとは、IPパケットのルーティング経路を送信側が指定する機能である。送信IPパケット中に、あて先IPアドレスだけでなく、ルータIPアドレスをオプションとして埋め込むことにより、指定したルータを経由するように制御することができる。

 詳細な技術情報は公開されていないが、SANS Instituteによれば実証コードは一般には非公開ながら存在するという。ワームに応用された場合の影響範囲は広い。マイクロソフトの深刻度では「重要」となっているが、一部セキュリティ・ベンダでは「Critical(致命的)」と位置付けている。早急に修正プログラムを適用した方がよい。また、Windows 2000 SP4環境にMS06-032の修正プログラムを適用すると、サードパーティ製ソフトウェアで不具合が発生する可能性がある。事前に検証を行ってから適用するとよいだろう。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1/R2
 
 

 INDEX
  [Windows HotFix Briefings ALERT]
    緊急レベル8件含む12件のセキュリティ修正が公開(1/3)
    緊急レベル8件含む12件のセキュリティ修正が公開(2/3)
  緊急レベル8件含む12件のセキュリティ修正が公開(3/3)
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間