Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル3個を含む計10個のセキュリティ修正が公開(2)

DA Lab Windowsセキュリティ
2005/06/21

 
MS05-030897715
Outlook Express 用の累積的なセキュリティ更新プログラム

最大深刻度 重要
報告日 2005/06/15
MS Security# MS05-030
MSKB# 897715
対象環境 Windows 2000/Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1213
再起動 必要

セキュリティ・ホールの概要と影響度

 Outlook Expressのニュース・リーダー機能に新たに1種類の脆弱性(CAN-2005-1213)が見つかった。攻撃により、リモートでコードが実行される危険性がある。脆弱性は次のとおり。

 Outlook Expressは、メールだけでなく、NNTPプロトコルを使ったネットワーク・ニュースの読み書き機能も持っている。例えば「news://msnews.microsoft.com」へアクセスすると、マイクロソフトが管理しているニュース・サーバへNNTPプロトコルを使って接続し、ニュース・メッセージを読み書きすることができる。ニュース・グループの一覧を取得するコマンド(LISTコマンド)の処理部分にバッファ・オーバーフローの脆弱性があり、特別に細工された長いニュース・グループ名を受け取ると、任意のコードが実行される可能性がある。

 この脆弱性を利用するためには、攻撃者は「news://〜」といったURLをWebページ上に置いたり、メールなどで送信してクリックさせたりする必要があり、攻撃を完成するにはユーザーの操作が伴う。運用に注意すれば攻撃の影響は防げるが、Outlook ExpressはWindows OSの基本コンポーネントなので、できるだけ早期に修正プログラムを適用するべきであろう。

 なお、この脆弱性は、Windows 98/98 SE/Meにも存在するが、「緊急」レベルではないことから、マイクロソフトはこれらのOSに対する修正プログラムを提供していない。

■MS04-018、KB887797の事前適用が望ましい
 MS05-030のセキュリティ情報の「よく寄せられる質問」には、この修正プログラムはMS04-018を置き換えると記述されているが、実際にはMS04-018の方が多くのファイルを含んでおり、MS05-030ではその一部しか置き換えない(次の掲示板情報を参照)。

 また、MS04-018の後に提供されている累積的な修正プログラムKB887797でも、MS04-018の一部しか置き換えない。よって、次の順で適用するとよい。

  1. MS04-018「Outlook Express 用の累積的なセキュリティ更新プログラム (823353)」

  2. KB887797「Outlook Express の累積的な更新プログラム (KB887797) について」

  3. MS05-030「Outlook Express 用の累積的なセキュリティ更新プログラム (897715)」

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP3+Outlook Express 5.5 SP2 Windows 2000 SP3/SP4
Internet Explorer 6.0 SP1+Outlook Express 6 SP1 Windows 2000 SP3/SP4/Windows XP SP1/SP1a
Outlook Express 6 Windows Server 2003 SP0
 
MS05-031898458
ステップ バイ ステップの対話型トレーニングの脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2005/06/15
MS Security# MS05-031
MSKB# 898458
対象環境 Windows 2000/Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1212
再起動 不要

セキュリティ・ホールの概要と影響度

 「ステップ バイ ステップの対話型トレーニング」のブックマーク・リンク・ファイルの処理部分に未チェック・バッファの脆弱性(CAN-2005-1212)が存在する。攻撃者が特別に細工したコードをこのリンク・ファイルに仕込むことによって、リモートからコードを実行させることができる。Webページ上などブックマーク・リンク・ファイルを埋め込んでクリックさせることにより、「ステップ バイ ステップの対話型トレーニング」を起動してバッファ・オーバーフローを起こさせ、コードが実行される。

 「ステップ バイ ステップの対話型トレーニング」とは、テキストや画面、オーディオ・データなどを組み合わせて作られた、自習用の教材システムである。これを使えば、教材の画面を見たり、解説音声を聞いたりしながら学習することができる。ブックマーク・リンク・ファイルは、学習途中の教材の「しおり」として使われるファイルであり、どこまで学習が進んだかを記録するテキスト・ファイルである(拡張子は.cbo/.cbl/.cbm)。

Microsoftインタラクティブ・トレーニング
これはIBM ThinkPadに付属のWindows XP Professionalの自習教材の例。Flashを利用したインタラクティブな教材で、Windows XPの機能や操作方法を解説している。

 このソフトウェアは、プレインストール版やOEM版のWindows XPに組み込まれていることが多いし、Microsoft Press社の書籍教材でも利用されている。システムにインストールされているかどうかは、ハードディスクを検索して、「lrun32.exe」「mrun32.exe」「orun32.exe」のいずれかのファイルが存在するかどうかで判断できる。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP0/SP1
 
MS05-032890046
Microsoftエージェントの脆弱性により、なりすましが行われる

最大深刻度 警告
報告日 2005/06/15
MS Security# MS05-032
MSKB# 890046
対象環境 Windows 2000/Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1214
再起動 必要

セキュリティ・ホールの概要と影響度

 コンピュータの操作方法など、ユーザー教育用のソフトウェア開発を支援するテクノロジであるMicrosoftエージェントに脆弱性がある(英語ページではあるが、Microsoftエージェントの詳細は米Microsoftの解説ページを参照)。攻撃者は、この脆弱性を攻撃することにより、信頼されたWebコンテンツの偽証やシステム制御権の奪取(ユーザーが管理者権限でログオンしている場合)などが可能になる。攻撃は、攻撃用に細工されたサイトへのリンクを含むWebページや電子メールなどをユーザーに表示させ、ユーザーがリンクをクリックするように誘導することで実行される。

 この脆弱性は、Windows 98/98 SE/Meにも存在するが、マイクロソフトはこの脆弱性を「緊急ではない」と判断しており、これらのOSに対する修正プログラムは提供されない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP0/SP1
 
MS05-033896428
Telnet クライアントの脆弱性により、情報漏えいが起こる

最大深刻度 警告
報告日 2005/06/15
MS Security# MS05-033
MSKB# 896428
対象環境 Windows 2000/Windows XP/Windows Server 2003/Services for UNIX
修正される脆弱性 CAN-2005-1205
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows OS、およびWindowsとUNIXとの相互運用を支援するソフトウェアのServices for UNIX(SFU)に含まれるTelnet端末プログラムに脆弱性がある。攻撃者が用意した不正なTelnetサーバに接続すると、クライアント側のセッション変数(環境変数など)がリモートの攻撃者に読み取られる危険がある。具体的な攻撃は、攻撃者が用意したWebページ(攻撃用のTelnet URLを含む)にユーザーを誘導するか、攻撃用のTelnet URLを含むメールをユーザーに送信して開かせることで実施される。

 このように、セッション情報が攻撃者に知られるだけで、この脆弱性単独では、リモート・コード実行などの危険な攻撃を受ける可能性はない。しかし取得されたセッション情報が別の攻撃と組み合わせられる危険はある。

 なおこの修正プログラムを適用すると、Telnetクライアントがサーバに対して公開する環境変数などが厳しく制限されるようになる。Telnetを使用する業務アプリケーションなどで、Telnetクライアント−サーバで特定の環境変数による情報交換を行っている場合には、正常動作しなくなる可能性もある。この場合には、レジストリを編集すれば、任意の環境変数をTelnetサーバに公開できるようになる。詳細は以下のサポート技術情報を参照されたい。

 本来、Windows 2000 SP3/SP4には脆弱性のあるTelnet.exeは含まれないが、これらの環境にSFUを追加インストールしたときには、脆弱性のあるSFUのTelnet.exeが有効になるので対策が必要だ。Windows XPやWindows Server 2003には、標準で脆弱性のあるTelnet.exeが含まれている(これらの環境にSFUを追加しても、SFU付属のTelnet.exeは有効にはならず、Windows OSに含まれるTelnet.exeがそのまま使われる)。環境に応じて、Windows OS用、SFU用の修正プログラムを適用し分ける必要があるので注意すること。詳しくは、セキュリティ情報掲示板のHotFix Report BBSの以下のスレッドを参照されたい。

 マイクロソフトによれば、今回の脆弱性は非公式で通知され、これまでのところ攻撃被害や実証コード公開の報告は受けていないとしている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP0/SP1
Services for UNIX Windows 2000+(Services for UNIX 2.2/Services for UNIX 3.0/Services for UNIX 3.5)
 
MS05-034899753
ISA Server 2000用の累積的なセキュリティ更新プログラム

最大深刻度 警告
報告日 2005/06/15
MS Security# MS05-034
MSKB# 899753
対象環境 ISA Server 2000
修正される脆弱性 CAN-2005-1215
再起動 必要

セキュリティ・ホールの概要と影響度

 ファイアウォール/Web ProxyソフトウェアのInternet Security and Acceleration(ISA) Server 2000(以下ISA Server)に2つの脆弱性が存在し、攻撃者によるWebキャッシュの改ざんやサーバへの不正アクセスなどが可能になる。。ただし最新版であるISA Server 2004はこの脆弱性の影響を受けない。

 脆弱性の1つは、「HTTPコンテンツ・ヘッダの脆弱性(CAN-2005-1215)」で、ISA ServerがHTTPコンテンツ・ヘッダを処理する方法に脆弱性がある。このため攻撃者によって不正なリクエスト・パケットがISA Serverに送信されると、ISAのWebキャッシュが改ざんされたり(キャッシュ・ポイズニング)、コンテンツの制限ポリシーが無視されて、本来はアクセスできないコンテンツにアクセスされたりする危険がある。

 もう1つは、「NetBIOSの定義済みフィルタの脆弱性(CAN-2005-1216)」で、ISA ServerのNetBIOSパケット・フィルタに脆弱性がある。これを攻撃されると、NetBIOSプロトコルを使用するISA Serverのサービスに攻撃者が不正に接続する危険性がある。ISA ServerでNetBIOS向けのサービスを「公開」しており、NetBIOSトラフィックをフィルタで管理している場合には注意が必要だ。

 マイクロソフトは、これらの脆弱性は非公式に通知されたもので、これまでに脆弱性への攻撃は確認しておらず、実証コードも公開されていないとしている。しかしファイアウォール/Web Proxyというネットワーク運用の要ともいえるソフトウェアなので、できるだけ早期の修正適用が必要だろう。特に、インターネットとの接続部分にISA Server 2000を用いている場合には、早期対策が求められる。

 ただし、米国のISA Serverユーザー・サイトのISA Server.orgの掲示板には、外部へのWeb Proxyリスナに対してベーシック認証を有効化している環境でMS05-034を適用すると、ISA Server 2000が接続不能になる障害が報告されている。これによれば、レジストリを修正することで障害を回避できるとのことだ 。

 なお今回公開された修正プログラムには、上記のセキュリティ更新に加え、ISA Server 2000に対する下記のバグ修正も含まれている。

サポート技術情報 タイトル
821724 FIX: Basic credentials may be sent over an external HTTP connection when SSL is required
894864 The ISA Firewall service may unexpectedly quit when ISA Server 2000 experiences heavy network traffic
897177 ISA Server 2000 unexpectedly allows NetBIOS traffic from all external IP addresses after you configure a packet filter to allow "NetBIOS (all)" traffic from a specific external IP address
899807 Credentials that are provided to ISA Server are sent in an unprotected form
901117 ISA Server 2000 Web site visitors may be directed to unexpected content
今回の修正プログラムに含まれているバグ・フィックス

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
ISA Server 2000 SP2 Windows 2000 Server SP4
ISA Server 2000 SP2 Windows Server 2003 SP0/SP1
 
 

 INDEX
  [Windows HotFix Briefings ALERT]
    緊急レベル3個を含む計10個のセキュリティ修正が公開(1)
  緊急レベル3個を含む計10個のセキュリティ修正が公開(2)
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間