Windows HotFix Briefings

セキュリティ情報
ISA Server 2000の脆弱性により、コンピュータの完全な制御が奪われてしまう危険性、ほか(MS04-001/MS04-002/MS04-003)


DA Lab
Windowsセキュリティ
2004/01/20


これまで本HotFix Briefingsでは、最も深刻な「緊急」レベルの脆弱性についてのみレポートしてきましたが、今回より、ほかの最大深刻度(「重要」「警告」「注意」)の脆弱性についてもまとめてレポートするようにしました。
深刻度の評価システムとは?

 2004年1月14日、マイクロソフトは、ISA Server 2000向けの「緊急」レベルの脆弱性1つを含む、全部で3つの脆弱性を報告し、それらを修正するための修正プログラムを公開した。ISA Server 2000(Internet Security and Acceleration Server 2000)は、インターネットからの攻撃や侵入を阻止するためのサーバ・ソフトウェアであるが、攻撃者によってコンピュータの完全な制御が奪われてしまう危険があるという。今回発表されたセキュリティ・ホールは以下のとおりである。

MS04-001816458
ISA Server 2000の脆弱性により、コンピュータの完全な制御が奪われてしまう

最大深刻度 緊急
報告日 2004/01/14
MS Security# MS04-001
MSKB# 816458
対象環境 ISA Server 2000
Small Business Server 2000
Small Business Server 2003

セキュリティ・ホールの概要と影響度

 ファイアウォール・ソフトウェアであるISA Server 2000のH.323フィルタにバッファ・オーバーランの脆弱性が存在し、攻撃によりコンピュータの制御が完全に奪われる危険性のあることが明らかになった。H323は、VoIP(Voice over IP。インターネットなどのIPネットワークで音声電話を実現するための技術)やインターネット・テレビ会議システムなどのマルチメディア・データをリアルタイムに扱うプロトコルとして多くのアプリケーションがサポートしている。今回のH323フィルタは、H.323によるトラフィックを制御するためのもので、ISA Server 2000をファイアウォールとしてインストールした場合はデフォルトで有効化される。

 ISA Server 2000は、外部からの不正な攻撃などから社内を守るために利用するファイアウォール・ソフトウェアで、インターネットに直接接続されることが多い。脆弱性を攻撃され、コンピュータの制御が奪われてしまうと、そこから社内のネットワーク全体に攻撃を加えることも可能になってしまう。ISA Server 2000の利用者は、今回提供された修正プログラムをできるだけ早く適用すべきである。すぐに修正プログラムを適用できない場合は、H.323フィルタを無効化することで攻撃回避が可能だが、この場合はH.323プロトコルを使用するアプリケーションは使用できなくなるので注意が必要だ。なおSmall Business Server 2000/2003には、ISA Server 2000が含まれているため、対象プラットフォームとなっている(SBS 2003日本語版はまだ未発売だが、マイクロソフトの情報ページによれば、今回提供される修正プログラムはSBS 2003日本語版にも対応しているとされている)。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Security and Acceleration Server 2000 Windows 2000/Windows Server 2003+ISA Server 2000 SP1/Feature Pack 1
Small Business Server 2000 Small Business Server 2000 SP未適用/SP1
Small Business Server 2003 Small Business Server 2003

*注意:SBS 2003日本語版はまだ未発売だが、マイクロソフトの情報ページによれば、今回提供される修正プログラムはSBS 2003日本語版にも対応しているとされている


適用に関する注意点

■サービス追加時には修正プログラムの再適用が必要
 MS04-001の修正プログラム適用した後、VoIPを利用するためのH.323 Gatekeeperサービス(H.323 Gatekeeper対応アプリケーションに対し、さまざまな通信機能をサポートするサービス)を追加インストールした場合には、修正プログラムの再適用が必要である(追加インストールにより、いったん適用したMS04-001の修正プログラムが無効になる)。

■適用後のシステムの再起動は不要
 MS04-001の修正プログラム適用後、システムの再起動は不要である。ただし修正プログラムの適用によって、ISA Serverのサービスは再起動される。このためISA Serverのサービスが再起動されるまでの間(約1分)はISAサーバを経由した通信は行えないので注意が必要である。

 
MS04-002832759
Exchange Server 2003におけるOWAの脆弱性により、他人のメール・ボックスに接続可能になる

最大深刻度 警告
報告日 2004/01/14
MS Security# MS04-002
MSKB# 832759
対象環境 Exchange Server 2003

セキュリティ・ホールの概要と影響度

 負荷分散などの理由から、フロントエンドとバックエンドに分けてExchange Server 2003を稼働させている環境で、WebブラウザでExchangeデータにアクセス可能にするOutlook Web Access(OWA)を使用する際の、Exchange Server 2003間での認証処理に脆弱性が存在することが明らかになった。この脆弱性により、OWAでアクセスしたユーザーが、他人のメール・ボックスに接続してしまう危険がある。

 間違ってアクセスされる可能性があるメール・ボックスは、その直前にOWAでアクセスされたものに限定されるため、この脆弱性を悪用して、攻撃者が特定ユーザーの情報にアクセスするのは容易ではない。しかし攻撃が成功した場合は、正当なユーザーが可能なすべての操作(メールの読み取り/送信/削除、カレンダーの管理など)が実行される危険がある。

 この脆弱性の影響が及ぶのは、フロントエンドとバックエンドに分けてExchange Server 2003を構成しており、かつOWAを使用している場合に限られる。また前述したとおり、特定ユーザーの情報にアクセスするのは容易ではない。この脆弱性が悪用される危険はそれほど高くないと推測されるが、Exchange Server 2003の管理者は、定期メンテナンス時など適当なタイミングで修正プログラムを適用する必要があるだろう。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおりである。

影響を受けるソフトウェア 対象プラットフォーム
Exchange Server 2003 Exchange Server 2003 Enterprise Edition / Standard Edition

適用に関する注意点

■適用後のシステムの再起動は不要
 MS04-002の修正プログラム適用後、システムの再起動は不要である。ただし修正プログラムを適用すると、IISのサービスやそのほか関連するサービスが再起動される。このためExchange Server 2003によるメッセージ・ルーティングは一時停止するので注意が必要である。

 
MS04-003832483
MDACの未チェック・バッファの脆弱性により、コンピュータが制御を取得されてしまう

最大深刻度 重要
報告日 2004/01/14
MS Security# MS04-003
MSKB# 832483
対象環境 MDAC 2.5/2.6/2.7/2.8

セキュリティ・ホールの概要と影響度

 MDAC(Microsoft Data Access Components)に未チェック・バッファがあり、ユーザー・アカウントの権限で、攻撃者による任意のプログラム実行を許してしまう脆弱性が存在することが明らかになった。ただし今回の脆弱性を攻撃するには、攻撃対象とするコンピュータと同一のサブネット上でSQL Serverをシミュレートする必要がある。このため、外部のインターネットから攻撃を加えるのは困難である。

 データベースを利用するMDACクライアントは、ブロードキャスト・リクエストを送信することで、ネットワーク内でSQL Server(やMDAC)を実行しているコンピュータのリスト(一覧)を参照している。MDAC内部でこのブロードキャストに応答する部分に未チェック・バッファがあり、不正なUDPパケットを受信すると、バッファ・オーバーランが発生する。しかし攻撃者がこの攻撃を悪用するには、同一サブネット上にSQL Serverの動作をシミュレートするサーバを設置し、MDACのリクエストに対して不正なUDPパケットを返信しなければならない。このような攻撃をインターネットから直接実行することは困難だ。

 とはいえMDACは、Windows 2000やWindows XP、Windows Server 2003、SQL Server 2000の一部としてインストールされるなどOSの一部としてデフォルトでインストールされていることから、ほとんどのコンピュータが脆弱性の影響を受ける。なるべく早期に修正プログラムの適用作業を開始すべきである。

対象プラットフォーム

 今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおりである。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Microsoft Data Access Components 2.5 MDAC 2.5 SP2/SP3(Windows 2000 SP2/SP3/SP4、Windows NT 4.0+MDAC 2.5 SP2/SP3)
Microsoft Data Access Components 2.6 MDAC 2.6 SP2(Windows 2000/NT 4.0+SQL Server 2000 SP2など)
Microsoft Data Access Components 2.7 MDAC 2.7/2.7 Refresh/2.7 SP1/2.7 SP1 Refresh(Windows 2000/NT 4.0+SQL Server 2000 SP3/SP3a、Windows XP SP未適用/SP1/SP1aなど)
Microsoft Data Access Components 2.8 MDAC 2.8(Windows Server 2003など)
注意:「対象プラットフォーム」に含まれていなくても、単体で配布されているMDAC 2.5〜2.8をインストールしている場合は、この脆弱性の影響を受けるため、修正プログラムの適用が必要である。

適用に関する注意点

■サービスパックの適用で修正プログラムの再適用が必要
 MDACは、Windows 2000/XPやSQL Server 2000のサービスパックにも含まれている。このためいったん修正プログラムを適用しても、サービスパックの適用によってMDACのバージョンが更新されてしまう場合がある。サービスパックの適用によってMDACのバージョンが変更になった場合(MDAC単体版をインストールした場合も同じ)、MS04-003の修正プログラムの再適用が必要である。各サービスパックに含まれるMDACのバージョンは以下のようになっている。

OS/SQL Server サービスパック 含まれるMDACのバージョン
Windows 2000 SP1 MDAC 2.5 SP1
SP2 MDAC 2.5 SP2
SP3/SP4 MDAC 2.5 SP3
Windows XP SP未適用 MDAC 2.7
SP1/SP1a MDAC 2.7 SP1
SQL Server 2000 SP1 MDAC 2.6 SP1
SP2 MDAC 2.6 SP2
SP3/SP3a MDAC 2.7 SP1
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間