Windows HotFix Briefings ALERT

緊急セキュリティ情報
2つの「緊急」レベルを含む計7個の修正プログラムが公開

―― 攻撃者によるリモート・コード実行の危険性 ――

DA Lab Windowsセキュリティ
2004/07/16

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 月例の修正プログラム公開日である2004年7月14日、マイクロソフトは以下の7つの脆弱性を公表し、それを解消する修正プログラムの提供を開始した。

 このうち2つの最大深刻度は危険性の高い「緊急」レベルである。これらの脆弱性を攻撃されると、リモートからのプログラムの実行が可能になる。システム破壊や情報漏えいにつながる可能性もあるので、早急な対応が必要だ。

MS04-022841873
タスク・スケジューラの脆弱性により、リモート・コードが実行される危険性

最大深刻度 緊急
報告日 2004/07/14
MS Security# MS04-022
MSKB# 841873
対象環境 Wndows NT 4.0/Windows 2000/Windows XP
再起動 なし(ただしファイルが使用中の場合は再起動が必要)

セキュリティ・ホールの概要と影響度

 特定の時間に指定したスクリプトを実行可能にするタスク・スケジューラに未チェックバッファの脆弱性が存在し、攻撃者によってリモートからプログラムのインストールや実行、データの窃取や改ざん、完全な特権を持つアカウントの作成などが可能になる。リモート・プログラムは現在ログオン中のユーザー権限で実行されるので、ユーザーが管理者権限でログオンしている場合には、攻撃者によってコンピュータの制御が完全に奪われる可能性がある。逆に、サーバなどでユーザーの権限が強く制限されているなら、この脆弱性が攻撃された場合の影響も制限的になる。従ってこの脆弱性の攻撃を特に注意すべきは、クライアント・コンピュータやターミナル・サーバである。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT 4.0 Windows NT 4.0 SP6a+Internet Explorer 6 SP1
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a

 今回の脆弱性の原因となっているタスク・スケジューラ・コンポーネントは、Internet Explorer 4.0以降でサポートされるようになった。このためWindows OSによらず、IE 4.0以降をインストールしている場合には、脆弱性の影響を受ける可能性がある。上記のとおり、今回発表された修正プログラムでは、Windows 98/98 SE/Meはサポートされないが、これらのOSに最新のIE(IE 6など)をインストールしている場合は影響を受ける可能性があるので注意が必要だ。ただしマイクロソフトは、この脆弱性は「緊急ではない」として修正プログラムは提供していない(Windows 98/98SE/Meについては、緊急と判断した修正プログラムのみ提供を行うとしている)。

 
MS04-023840315
HTMLヘルプの脆弱性により、リモート・コードが実行される危険性

最大深刻度 緊急
報告日 2004/07/14
MS Security# MS04-023
MSKB# 840315
対象環境 Windows 98/Windows 98 SE/Windows Me/Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 なし(ただしファイルが使用中の場合は再起動が必要)

セキュリティ・ホールの概要と影響度

 Windowsのヘルプ表示機能であるHTMLヘルプに脆弱性があり、攻撃者のコードがリモートから実行され、コンピュータの完全な制御が奪われる危険性がある。コードはログオン中のユーザー権限で実行される。

 今回発表されたHTMLヘルプの脆弱性には2種類がある。このうち1つは、ヘルプ・コンテンツを含むHTMLページを表示するために使用されるshowHelpメソッドに存在するもので、攻撃者は脆弱性を攻撃する不正なWebサイトを公開してユーザーにこれを表示させるか、攻撃用Webサイトへのリンクを含むHTMLメールをユーザーに送信し、これをユーザーにクリックさせることにより攻撃を実行する。従ってWebブラウズやメール用として利用されているクライアントPCは、この脆弱性を攻撃される危険性が高い。

 もう1つは、HTMLヘルプ・コンポーネントが入力データを完全に検証しないことに起因する脆弱性で、攻撃者はこれを悪用し特別に細工したメッセージを攻撃対象コンピュータに送信することでリモート・コード実行が可能になる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 98/98 SE Windows 98/98 SE
Windows Me Windows Me
Windows NT 4.0 Windows NT 4.0 SP6a+Internet Explorer 6 SP1
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003

 このうちWindows Meについては、Windows Updateからのみ修正プログラムをダウンロード可能である。

 
MS04-018823353
Outlook Express用の累積的なセキュリティ更新プログラム

最大深刻度 警告
報告日 2004/07/14
MS Security# MS04-018
MSKB# 823353
対象環境 Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 なし(ただしファイルが使用中の場合は再起動が必要)

セキュリティ・ホールの概要と影響度

 Outlook Express 6において、不正なメールヘッダを正しく検証できない脆弱性が発見された。この脆弱性が攻撃されると、Outlook Express 6が異常終了する可能性があり、サービス拒否攻撃に悪用される危険がある。

 今回新たに発表された脆弱性は、Outlook Express 6(SP未適用)にのみ存在し、Outlook Express 5.5 SP2やOutlook Express 6 SP1、64bit対応版のOutlook Express 6、Windows Server 2003同梱のOutlook Express 6には存在しない。

 また今回公開された修正プログラムは、過去の修正を含む累積的な修正プログラムである。従ってこれを適用すれば、これまでに公開されたOutlook Express向けの修正プログラムを一括して適用することができる。また累積的な修正プログラムであるため、Outlook Express 5.5 SP2など、今回の脆弱性に直接影響を受けない環境も、修正プログラムの提供対象となっている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT 4.0 Windows NT 4.0 SP6a+Internet Explorer 6 SP1
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
MS04-019842526
ユーティリティ・マネージャの脆弱性により特権が昇格する

最大深刻度 最大深刻度
報告日 2004/07/14
MS Security# MS04-019
MSKB# 842526
対象環境 Windows 2000
再起動 なし(ただしファイルが使用中の場合は再起動が必要)

セキュリティ・ホールの概要と影響度

 Windows 2000のユーティリティ・マネージャに脆弱性があり、ユーティリティ・マネージャから起動されるアプリケーションの特権が昇格される危険がある。この脆弱性は、単独で任意のリモート・コードが実行されるというわけではないが、ほかの脆弱性と組み合わせることで、攻撃用コードの特権が昇格される可能性がある。Windows NT 4.0、Windows XP、Windows Server 2003はこの脆弱性の影響は受けない。

 ユーティリティ・マネージャは、各種のユーザー補助機能向けのマネージャである。従ってユーザー補助機能を使わないなら、ユーティリティ・マネージャの機能を無効化することで、脆弱性の影響を回避することが可能だ。Active Directory環境があるなら、グループ・ポリシーを使って複数クライアントのユーティリティ・マネージャを一括して無効化することができる。

 なお今回提供された修正プログラムには、MS03-025(ユーティリティ マネージャによるWindows メッセージ処理の問題により、権限が昇格する)として2003年7月に公開された修正プログラムが包含されている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP2/SP3/SP4
 
MS04-020841872
POSIXサブシステムに特権昇格の脆弱性

最大深刻度 重要
報告日 2004/07/14
MS Security# MS04-020
MSKB# 841872
対象環境 Windows NT 4.0/Windows 2000
再起動 なし(ただしファイルが使用中の場合は再起動が必要)

セキュリティ・ホールの概要と影響度

 Windows NT 4.0およびWindows 2000カーネルにおいて、UNIX標準アプリケーション仕様のPOSIX用サブシステムにおいて、ログオン・ユーザーの権限が昇格する脆弱性が存在する。この脆弱性が悪用されるとログオン中のユーザーの権限が昇格し、本来は不可能なシステムへのアクセスが許容されてしまう危険性がある。この結果、システムの完全な制御が奪われる可能性がある。ただしこれを悪用するユーザーは、システムにローカル・ログオンできる有効なアカウントが必要である。従ってこの脆弱性単独では、致命的な被害を受ける可能性は低い。またWindows XPおよびWindows Server 2003にはこの脆弱性は存在しない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT 4.0 Windows NT 4.0 SP6a
Windows 2000 Windows 2000 SP2/SP3/SP4
 
MS04-021841373
IIS 4.0の脆弱性によりリモート・コードが実行される危険性

最大深刻度 重要
報告日 2004/07/14
MS Security# MS04-021
MSKB# 841373
対象環境 Windows NT 4.0
再起動 あり

セキュリティ・ホールの概要と影響度

 Windows NT 4.0に付属のWebサーバ、Internet Information Server 4.0(以下IIS 4.0)に未チェックバッファの脆弱性があり、攻撃者のリモート・コードを実行してしまう危険性がある。これにより、システムの制御を完全に奪われてしまう可能性がある。

 ただし脆弱性が存在するのはWindows NT 4.0向けOption Pack付属のIIS 4.0のみで、Windows 2000付属のIIS 5.0、Windows XP付属のIIS 5.1、Windows Server 2003付属のIIS 6.0は該当しない。また今回の脆弱性はIIS 4.0のリダイレクト機能部分に存在しており、Windows NT 4.0+IIS 4.0を利用している場合でも、恒久的なリダイレクト機能を無効にしている場合は攻撃を受けない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT 4.0 Windows NT 4.0 SP6a
 
MS04-024839645
Windows シェルの脆弱性により、リモートでコードが実行される危険性

最大深刻度 重要
報告日 2004/07/14
MS Security# MS04-024
MSKB# 839645
対象環境 Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 なし(ただしファイルが使用中の場合は再起動が必要)

セキュリティ・ホールの概要と影響度

 Windows OSにおいて、アプリケーションの起動と終了などをつかさどるWindowsシェルにおいて、アプリケーション起動処理部分に脆弱性が存在し、攻撃者のリモート・コードが実行される危険性がある。リモート・コードはログオン中のユーザーの権限で実行されるため、管理者権限でログオンしているユーザーが攻撃を受けると、システムの制御が完全に奪われる可能性がある。攻撃は、攻撃者が用意した不正なWebサイトを訪問したときに実行される。

 この脆弱性は、Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003の各OSに存在しており、影響は広範囲に及ぶ。リモート・コード実行の危険性なので、最悪の場合、深刻な被害が予想されるが、攻撃を成功させるためには、ユーザーに複数ステップの処理を実行させる必要がある。最大深刻度が「重要」と軽いのは、この理由によるものと思われる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT 4.0 Windows NT 4.0 SP6a
Windows 2000 Windows 2000 SP2/SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
更新履歴
【2004/07/16】 MS04-023のHTMLヘルプの脆弱性について、当初マイクロソフトはWindows 98/98 SE/Me向け修正プログラムを公開していませんでしたが、7/15 19:00ごろの当初の記事公開直後、提供を開始しました。このためこれらのOSを「対象環境」に追加し、本文を一部変更しました。
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH