Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

2月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトが、月例のセキュリティ更新プログラムとセキュリティ情報を2月15日未明に公開した。この中には2月8日に、対応前のセキュリティ情報として公開された「セキュリティアドバイザリ」で報告されている脆弱性に対する対応も含まれている。

 マイクロソフトではセキュリティ問題の深刻度を4段階にレベル分けしている。今回のセキュリティ更新では、最大の深刻度である「緊急」に分類される脆弱性情報が2つ、その次の深刻度である「重要」が5つ報告され、それぞれセキュリティ更新プログラムが利用できるようになった。


緊急は2つ、確実に適用を

 まずは、「緊急」とされたセキュリティ更新の内容を見ていこう。

【MS06-004】Internet Explorer用の累積的なセキュリティ更新プログラム (910620)

 このセキュリティホールが存在するシステムは、Microsoft Windows 2000 Service Pack 4 上のInternet Explorer 5.01 Service Pack 4を利用している場合のみ存在するセキュリティホールだ。

 「MS06-004」に関しては、インターネット上でexploitが確認されている。このため、2月8日にマイクロソフトがセキュリティ アドバイザリ(913333)で、脆弱性情報と対処方法を公開していた。

 この脆弱性は、ある形式のデータを含むWMFを処理する際に、コンピュータ上で任意のコードを実行することが可能になるというもので、グラフィックデータの解釈エンジンの問題によって引き起こされる問題だ(ただし、同じく解釈エンジンのセキュリティホールであるMS05-053、MS06-001とは別の箇所で起きた問題だとされている)。

 XPや2003 Serverではこのセキュリティホールは存在しないため、多くのユーザーには影響はないと考えられる。

 ただし、Windows 2000を利用している場合は、できるだけ早くパッチを適用すべきだろう。この脆弱性については、インターネット上で詳細な情報が公開されており、悪用が容易となっている。また、任意のコードの実行だけでなく、管理者権限を奪うことも可能と考えられるからだ。

【MS06-005】Windows Media Playerの脆弱性により、リモートでコードが実行される(911565)

 Windows Media Playerで不正なBMPファイルを読み込ませたときに、任意のコードが実行可能になるというセキュリティホールだ。Windows Media Player 9をインストールしたシステム、およびWindows XP OSでWindows Media Player 10をインストールしたシステムに関して「緊急」とされている。

 任意のコードの実行が可能であるため重要度は「緊急」とされているが、非公開でマイクロソフトに提供された脆弱性情報であること、また、Windows上では、BMPファイルの表示用としてWindows Media Playerは関連付けられていないことから、悪用される状況はかなり限定されそうな脆弱性だ。ただし、悪用された場合の影響は大きいと考えられるので、セキュリティパッチは確実に適用しよう。

 なお、この脆弱性情報は、米国のセキュリティコンサルタントeEye digital securityが発見した。eEyeのサイトでは、マイクロソフトのセキュリティパッチ公開を待って、情報が公開された。eEyeのサイトの情報によれば、対象となるのはWindows Media Player 7.1〜10までとされている。利用しているWindows Media Playerのバージョンに関わらず、自動アップデートで適用しておいた方がいいだろう。


Firefoxなどの利用者に必要なセキュリティ更新も

 続いて、最大深刻度「重要」とされた主なセキュリティ更新の内容を見ていこう。

【MS06-006】Windows Media Player の脆弱性により、リモートでコードが実行される(911564)

 Windows Media PlayerプラグインDLLの問題で、Windows XP、Server 2000、2003の各OSで悪用されうるセキュリティホールだ。

 最大深刻度は「重要」と、「緊急」と比較すると一段低く設定されているが、内容から考えて、できるだけ多くのユーザーが適用すべきパッチであると筆者は考える。非公開でマイクロソフトに提供された情報であるため緊急ではないが、悪用された場合、広い範囲で影響がある可能性が高い。

 この脆弱性は、米国のセキュリティコンサルタント会社iDefenseのJohn Cobb氏によって発見されたもので、HTMLデータとして長大なEMBEDタグを含むデータを利用することで、Windows Media Playerプラグインにバッファオーバーフローを起こすことができるというものだ。これによって、任意のコードが攻撃対象のコンピュータ上で実行可能となり、この攻撃によってリモート上のコンピュータを完全に乗っ取ることが可能だ。

 このセキュリティ情報で問題となっている、Windows Media PlayerプラグインDLLは、Windows Media Player、Internet Explorer以外でMedia Playerの機能を実現する際に使われるプラグインだ。具体的には、FirefoxやOperaでのEmbeded形式でのメディア再生がこれにあたる。また、基本はブラウザアプリでの利用だと考えられるが、これ以外のアプリケーションソフトでも利用していて、かつ、不正なデータを送り込めるものが存在する可能性もある。

 デフォルトではこのプラグインの利用が指定されていない場合もあるが、「Windows Media Player Plug-in Dynamic Link Library」を指定する方法は広く知られており、過去にあまり意識せずに指定する操作をしたという可能性もあるので、確実にこのセキュリティパッチを適用しておこう。

 また、一般利用者だけでなく、サードパーティの開発者も、開発したソフトに影響がないか確認すべきだろう。


【MS06-007】TCP/IP の脆弱性により、サービス拒否が起こる (913446)

 Windows XP、Server 2003では、現在ドラフトで提供されているインターネットプロトコル「IGMP Version 3」をサポートしている。IGMP Version 3では、マルチキャストトラフィックといって、複数のPCに対して一度にデータ送信、受信する手法が規定されている。

 IGMP Version 3プロトコルを使って、ある無視されるはずのデータが送られた場合(どのような形のデータであるか、といった内容に関しては公開されていないが)、それを行なわず応答がリセットされ、結果的にサービス拒否攻撃となるという内容のようだ。

【MS06-008】WebClient サービスの脆弱性により、リモートでコードが実行される(911927)

  Windows XPで「重要」、Server 2003で「警告」レベルの影響があるとされるセキュリティホールで、WebDAVを利用している場合に影響がある。

 この問題はEADS/CRC(European Aeronautic Defence and Space Company)のKostya Kortchinsky氏によって発見されたもので、WebClinetに不正なデータを送ることでバッファオーバーフローを起こすことができるというものだ。

 バッファオーバーフローを起こして任意のコードの実行が可能だが、この攻撃には、攻撃対象のマシンの有効なログイン権限が必要となるため、悪用の可能性はさほど高くなく「重要」レベルとされているようだ。

 このような問題に対処するためには、セキュリティパッチを適用することもさることながら、不用意にゲストユーザにアクセス権限を与えないなどのポリシーを貫くことも必要であることも忘れてはならないだろう。


URL
  MS06-004
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-004.mspx
  MS06-005
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-005.mspx
  eEyeによる「MS06-005」の脆弱性情報(英文)
  http://www.eeye.com/html/research/advisories/AD20060214.html
  MS06-006
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-006.mspx
  MS06-007
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-007.mspx
  MS06-008
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-008.mspx
  MS06-009
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-009.mspx
  MS06-010
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-010.mspx

関連記事
マイクロソフトが月例パッチ7件を公開、IEやWMPには“緊急”のパッチ(2006/02/15)
マイクロソフトのウイルス駆除ツール、「Alcan」「Magistr」などに対応(2006/02/15)
マイクロソフト、2月の月例パッチは“緊急”を含む7件(2006/02/10)


( 大和 哲 )
2006/02/15 16:00

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2006 Impress Watch Corporation, an Impress Group company. All rights reserved.