● 2006年最初のパッチは緊急リリース、通常更新も“緊急”が2件
2006年1月のセキュリティ更新は「MS06-001」「MS06-002」「MS06-003」の3件。このうち、MS06-001は通常の月例アップデートより5日も早く1月6日に緊急リリースされた。これは2005年末に、Windowsの深刻な脆弱性がセキュリティ関連メーリングリスト「BugTraq」などで公開されたためだ。
いわゆる「WMF問題」として、すでに本誌をはじめとするニュースサイトで報道されているが、画像を表示するだけでWindows上で任意のコードを実行されるセキュリティホールが発覚し、実際にこれを応用した悪意のプログラムが出回っている。
MS06-001も当初は、通常の月例アップデート公開日に提供する予定だったが、互換性と品質のためのテストが予定より早く完了したことや、セキュリティ更新プログラム(パッチ)を可能な限り早くリリースしてほしいというユーザーの要望により前倒しで提供された。
これとは別に、日本時間の11日に月例アップデートとして最大深刻度“緊急”の2件「MS06-002」「MS06-003」がリリースされた。いずれも危険なセキュリティホールだ。確実に適用するべきだろう。
MS06-002は、Windowsの「埋め込みWebフォント」に対する処理の脆弱性を修正する。Internet Explorer(IE)などでHTMLを扱う際に、悪意のコードが実行されてしまう可能性があるという。
MS06-003は、OutlookとExchange Serverの「TNEFデコード」機能における脆弱性に対応する。メールに添付されているMS-TNEF形式の添付ファイルを開いたり、プレビューすると任意のコードが実行されてしまう。
なお、適用後にシステムの再起動が行なわれるパッチもある。自動更新を設定している場合は、目を離した隙にパッチが適用され、気が付くといつのまにかWindowsが再起動しているという場合もあるので要注意だ。
それぞれのセキュリティ情報の内容を見ていこう。
● 緊急リリースの「MS06-001」は最悪の脆弱性
【MS06-001】Graphics Rendering Engineの脆弱性によりコードが実行される可能性がある(912919)
6日に緊急リリースされたMS06-001は、前述の通り、画像ファイルを表示するだけでWindows上で任意のコードが実行される恐れがある脆弱性。WMF(Windows Metafile)画像を処理するWindows内のGraphics Rendering Engineにある脆弱性のために、あるコードが書かれたWMF画像を表示させようとすると、WMF内に含まれる不正なコードが実行されるというものだ。
例えば、HDD内に不正なファイルがあった場合、「画像とFAXビューア」で表示すると不正なプログラムが実行される危険性がある。あるいは、この画像を含むWebページをブラウザで表示させたり、メールとして送られた画像ファイルを表示してもやはり実行される恐れがあるという、かなり危険なセキュリティホールだ。
脆弱性はWindows Server 2003、Windows XP/2000などで確認されているほか、Windows Me/98なども含めて、WMF画像を表示できるすべてのWindows OSに存在すると考えられている。
さらに悪いことに、このセキュリティホールを突くexploitコードがインターネット上に公開されている。かなり簡単なものであったことから、実際にウイルスなどの悪意のコードに応用され被害も出ている模様だ。セキュリティパッチを適用すると同時に、ウイルス対策ソフトなどのパターンファイルも更新し、こうしたウイルスに備えるべきだろう。
なお、マイクロソフトから公式にセキュリティパッチがリリースされる以前に、非公式のパッチが配布されていたようだ。今回の公式パッチでは、非公式のパッチはサポートされていない。マイクロソフトでは、公式パッチ適用前に非公式パッチはアンインストールするよう勧めている。
● 2件の通常更新も“緊急”、早期の適用を
【MS06-002】埋め込みWebフォントの脆弱性により、リモートでコードが実行される (908519)
IE 4以降では、Webページにスタイルを指定する「埋め込みWebフォント」が利用可能だが、この埋め込みWebフォントに対する処理に問題があるために、IEコンポーネントなどでHTMLを扱う際に、悪意のコードを実行してしまう危険性がある。
この問題に関しては、米国のセキュリティ会社であるeEye Digital Securityによる解説が詳しい。なお、同社はマイクロソフトに対して2005年7月にMS06-002の脆弱性を報告している。
eEyeによれば、Windows内部では「T2EMBED.DLL」というDLLがWeb埋め込みフォントを解釈する。埋め込みWebフォントでは、スタイルシートのプロパティ「src」でフォントファイルを指定できる。その際に本来EOT(Embedded OpenType)形式のファイルを指定するが、ほかの形式もファイルを指定して実行できてしまう恐れがあるというのがこの脆弱性だ。
T2EMBED.DLLは、Windows XP/2000だけでなく、Windows Me/98、Office 2000/98などにも含まれており、これらの製品を使っている場合にも注意が必要になりそうだ。
このセキュリティホールを利用した悪意のデータが作られたり配布されたりした形跡はまだないが、簡単に悪用できると考えられる。早めにパッチを適用すべきだろう。
【MS06-003】Microsoft Outlook および Microsoft ExchangeのTNEFデコードの脆弱性により、リモートでコードが実行される (902412)
このパッチは、Outlook 2003/2002/2000、Exchange Server 5.5 SP4/5.0 SP2、更新プログラムのロールアップ(技術情報870540)を適用した Exchange 2000 Server SP3に存在する脆弱性を修正。当該製品を含むOffice製品などを使っている場合が対象になる。
TNEFとは「Transport Neutral Encapsulation Format」の略で、メール本体がリッチテキストで、ファイルが添付されている場合、添付ファイルごとカプセル化するフォーマット。
OutlookやExchangeには、このTNEFで送受信したメールをスキャンしたり、展開したりする機能が備わっているが、TNEFファイルに偽装した不正なプログラムをExchangeやOutlookに送りつけると、任意のプログラムを実行させることができてしまうようだ。
Outlookもさることながら、Exchangeを利用しているサーバー管理者には頭の痛い問題だろう。悪意のある攻撃者にとっては、サーバーにメッセージを受け付けさせることさえできれば、比較的簡単にプログラムを実行させることができてしまうからだ。このパッチは一般ユーザーだけでなく、特に、サーバーの管理者が確実に迅速に当てるべきセキュリティパッチと言えるだろう。
関連情報
■URL
MS06-001
http://www.microsoft.com/japan/technet/security/bulletin/ms06-001.mspx
MS06-002
http://www.microsoft.com/japan/technet/security/bulletin/ms06-002.mspx
MS06-003
http://www.microsoft.com/japan/technet/security/bulletin/ms06-003.mspx
eEye Digital Security(住商情報システムによる邦訳)
http://www.sse.co.jp/eeye/advisories/AD20060110.html
■関連記事
・ マイクロソフト、1月の月例パッチ“緊急”の2件を公開(2006/01/11)
・ マイクロソフト、「WMFの脆弱性」に対する修正パッチを緊急リリース(2006/01/06)
( 大和 哲 )
2006/01/11 14:57
- ページの先頭へ-
|