Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

5月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトが、月例のセキュリティ更新プログラムとセキュリティ情報を5月10日未明に公開した。

 内容は、最大深刻度が最も深刻な“緊急”のものが2つ、その2つ下のレベル“警告”が1つ。ただし緊急の2つのうち、1つはExchange Serverの脆弱性であり、もう1つはFlash Playerに関する脆弱性で、すでにマクロメディアから新しいバージョンのPlayerがリリースされ脆弱性情報も周知されているものだ。

 また、警告レベルとされている脆弱性も、一般ユーザーが利用するOSでは脆弱性のあるサービスの起動が手動となっており、実際には動いていない場合が多いと考えられる。その意味では、今月のセキュリティ更新は、管理者ではない多くの一般ユーザーにとっては、それほど緊急を要する重要な更新はない、と言ってもいいだろう。しかし、念のために内容は確認しておいたほうがいいだろう。

 今回は、公開された3つのセキュリティ更新の内容を簡単に解説する。


MS06-018:MSDTCの脆弱性によりサービス拒否が起こる

 最大深刻度は「警告」で、ネットワーク上から、Windows XP(SP2含む)、Windows Server 2003、Windows 2000 SP4などを利用しているPCへのDoS攻撃が可能となるセキュリティホールだ。

 今回リリースされたセキュリティ更新プログラムを適用すると、「MSDTCがバッファのチェックを正しく行なっていないために、特定のメッセージを送るとMSDTCのサービスを止める事ができてしまう」という、ほぼ同じ内容の2つの脆弱性を、システムから修正可能となるようだ。

 修正されたセキュリティホールの1つはeEye Digital SecurityMcAfee、1つは中国のVenusTechにより発見され、このうちeEye Digital Securityからは、今回修正された脆弱性情報についての詳しい技術的内容が公表されている。

 それによれば、最大文字列サイズが0x7D0となるような'UuidString'または'GuidIn'を使ってBuildContextWを行なうとDoSを引き起こすことができる、という内容のようだ。

 なお、eEye Digital Securityによれば、Windows NT 4.0とWindows 2000のSP2/SP3において、任意のコードを実行し完全にサーバーを乗っ取ることができる、ヒープオーバーフローの脆弱性がMSDTCにあることも公表されているという。これについては、マイクロソフトがカスタマサポート契約をしている顧客にのみ情報提供されているそうだが、NT 4.0搭載の古いサーバーを管理しているユーザーには気になる情報だろう。

 ちなみに、MSDTCとは、「分散トランザクション コーディネータ」という、複数のサーバー間のトランザクションの調整を行なうサービスだ。SQLサーバーで自動トランザクションなどを利用したトランザクションコンテキスト生成した場合などにこのサービスが利用される。

 Windows 2000以降では、デフォルトでサービスが設定されており、コントロールパネルでは、「サービス」から「Distributed Transaction Coordinator」として登録されているのが確認できる。

 筆者の手元にあるOSで確認したところ、Windows XP Home/Professionalなどでは、基本的には手動起動に設定されているようなので、この脆弱性は、多くのユーザーにとって危険なものになるとは考えにくいが、念のために適用しておくべきセキュリティパッチだと言えるだろう。


MS06-019:Exchangeの脆弱性により、リモートでコードが実行される

 これは、Microsoft Exchange Server 2003、Microsoft Exchange 2000 Serverに存在する脆弱性だ。

 Exchange Serverには、クライアントのOutlookのカレンダーで管理しているToDOやイベントを共有する機能があり、たとえば、会議の予定などをあるクライアントからサーバーに送り、関係者間で日時情報を共有するようなことができる。

 その際にvCalやiCalendarという、テキストデータをメールに添付してクライアントとやりとりしているのだが、添付されたデータを解釈する、Exchange内のCollaboration Data Objects for Exchange (CDOEX) および Exchange Collaboration Data Objects (EXCDO) にテキストを適切に処理できない箇所があり、リモートで任意のコードを実行できるセキュリティホールができてしまっている、ということのようだ。

 メールに適当なカレンダーデータを添付して送ることでサーバーを乗っ取ることができる、また、どのようなデータを作ればいいかも比較的想像しやすい(完全に乗っ取るには手間がかかるだろうが、エラーを起こさせたり、サービスの再起動、停止くらいなら適当にできそうだ)と考えられる脆弱性だ。

 Exchangeの脆弱性ということで一般ユーザーにはあまり関係がないのだが、サーバー管理者は注意しておくべき情報だろう(もっとも、サーバー管理者であれば、この手のセキュリティパッチを常に確認し、適用することは常識となっているだろう)。


MS06-020:Macromedia Flash Playerの脆弱性により、リモートでコードが実行される

 3月15日にマイクロソフト セキュリティ アドバイザリ (916208)でも解説され、Flash Playerの開発元であるアドビからは3月15日発行のAPSB06-03 Flash Player 脆弱性を解決するアップデート、および昨年7月にMPSB05-07 Flash Player 7 不正なメモリアクセスの脆弱性として公表されている脆弱性情報に関するアップデートだ。

 いずれもFlash Playerのバッファのチェックに問題があり、不正なSWF形式ファイルを読み込ませることで、リモートから任意のコードをWindows上で実行できるというセキュリティホールで、Webブラウザで表示させるだけで読み込んだPCを任意に操作できる可能性のある危険なコードを配布できる。ただしexploitコードなどが配布された形跡はないので、今すぐ危険になるというものではないが、確実に対応しておくべきだろう。

 なお、このセキュリティ更新プログラムでは、Windows XP および Windows 98、Windows 98/98SE、Windows Meに含まれるInternet Explorer 6 Service Pack 1とともに出荷されているFlash Playerにのみ対応している。しかし、マイクロソフトが「影響を受けるソフトウェア」として公表しているOSのみが影響を受けるのではなく、Flash Playerの多くが影響を受ける脆弱性であることに注意しよう。

 アドビ(マクロメディア)のサイトよりFlash Playerをダウンロードしてインストールしている場合は、改めて、アドビより最新のFlash Player8(8.0.24.0以降)をインストールする必要がある。アドビでは、最新のFlash Player 8(8.0.24.0以降)を利用することを推奨しており、脆弱性に対応する方法としてはFlash Player 8(8.0.24.0以降)あるいは7(7r63以降)を適用する方法のみを解説している。

 Flash Playerを特にアドビ(マクロメディア)のサイトなどからインストールしていなかった場合で、今回のMS06-020をWindows(Microsoft Update)で適用した場合、Flash Playerのバージョンテストを行なうと「6,0,84」というバージョンが表示される。

 おそらくFlash Player6で、セキュリティホールに対応したリリースなのだと予想できるが、Webサイトによっては、このバージョンでは機能が利用できないために新しいバージョンに切り替えろと表示される場合がある。できるなら、アドビの推奨しているFlash Player 8などを改めてインストールしておくべきだろう。


関連情報

URL
  MS06-018
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-018.mspx
  MS06-019
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-019.mspx
  MS06-020
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-020.mspx
  MPSB05-07 Flash Player 7 不正なメモリアクセスの脆弱性
  http://www.adobe.com/jp/devnet/security/security_zone/mpsb05-07.html
  APSB06-03 Flash Player脆弱性を解決するアップデート
  http://www.adobe.com/jp/devnet/security/security_zone/apsb06-03.html

関連記事
マイクロソフトの月例パッチ、Flash旧バージョンの脆弱性などを修正(2006/05/10)
マイクロソフトのウイルス削除ツール、Kazaaで増殖するワームなどに対応(2006/05/10)
Flash Playerに深刻な脆弱性、修正バージョンをリリース(2006/03/15)


( 大和 哲 )
2006/05/10 14:56

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2006 Impress Watch Corporation, an Impress Group company. All rights reserved.