Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

7月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトは12日、月例のMicrosoft Updateによるセキュリティ更新プログラムのリリースとセキュリティ情報の公開を行なった。
 
 マイクロソフトはセキュリティ問題の深刻度を4段階にレベル分けしているが、今回、新たに公開されたセキュリティ情報は、「緊急」に分類される脆弱性情報が5つ、「重要」が2つ報告された。そのうち、3つはExcelを含むOffice関連の脆弱性だ。

 なお、Excelに関しては先月から今月にかけて、マイクロソフト以外のセキュリティ会社などから、脆弱性に関しての報告が複数なされているが、それらのうちいくつかは、今回のセキュリティ更新プログラムで修正されているようだ。

 たとえば、先月半ばごろから、「修復モードの脆弱性を利用して、悪意のコードを実行する不正なExcelファイル」が流通していたことがSecuniaなどから報告されていたが、この脆弱性は今回のMS06-037で修正されている。

 ただし、同様にすでに存在が知られており、実証コードも公開されている脆弱性で、「Microsoft Excel スタイル ハンドリングと修正に関する脆弱性(CVE-2006-3431)」Excelで長大なURLのハイパーリンクをたどると任意のコードをExcelで実行できるとされる「Windows ハイパーリンクオブジェクトライブラリのバッファオーバーフローの問題」などは、今回は修正されていないようだ。

 このほか、セキュリティ関連では、Internet Explorerで頻繁に脆弱性が公開されているが、それらの脆弱性に関するセキュリティパッチも、今月分には含まれていないようだ。

緊急
MS06-035Server サービスの脆弱性により、リモートでコードが実行される(917159)
MS06-036DHCP クライアント サービスの脆弱性により、リモートでコードが実行される(914388)
MS06-037Microsoft Excel の脆弱性により、リモートでコードが実行される(917285)
MS06-038Microsoft Office の脆弱性により、リモートでコードが実行される(917284)
MS06-039Microsoft Office フィルタの脆弱性により、リモートでコードが実行される(915384)

重要
MS06-033ASP.NET の脆弱性により、情報漏えいが起こる(917283)
MS06-034Active Server Pages を使用した Internet Information Services(IIS)の脆弱性により、リモートでコードが実行される(917537)


 まずは、最大重要度「緊急」とされているセキュリティ更新プログラムと情報について見ていこう。


MS06-035:Server サービスの脆弱性により、リモートでコードが実行される(917159)

 このセキュリティ更新では、Mailslotヒープのオーバーフローの脆弱性(CVE-2006-1314)と、SMBの情報漏えいの脆弱性(CVE-2006-1315)が修正されている。

 SMBの方は、対象となるOSがWindows 2000のみ、問題も「情報の漏えい」と比較的軽微だが、問題なのはMailslotヒープのオーバーフローのほうだろう。

 「MailSlot」とは、Windowsが標準的に持っているネットワーク通信手段の1つで、Windows 2000/XP では、メッセージサービスとして提供されている。

 このWindows 2000やWindows XPでのメールを管理しているSRV.SYSのメッセージデータ管理に問題があり、バッファオーバーフローを起こすことができる、という問題だったようだ。

 この脆弱性は、ポートに特別な細工をしたネットワーク パケットを投げることで、リモート上のPCに任意のコードを実行させたり、サービス停止を引き起こしたりといったことが可能となる危険な脆弱性だ。

 ただし、このMailSlotはWindowsファイル共有などと同様、SMBを利用しており、基本的には同じネットワーク内でしかデータはやりとりされない。また、現在では、Windowsファイアウォールをはじめとしてパーソナルファイアウォールが普及しているので、以前のように、これを悪用したウィルスが大流行する可能性は低くなっている。

 そういう意味では、この脆弱性は、今現在とんでもなく危険なものというわけではない。ただし、ファイアウォールをつくことができる脆弱性が他に見つかった場合など、組み合わせれば危険な状況を作り出す可能性もないとはいえない。

 念のために確実なセキュリティパッチの適用を行なうべきだろう。


MS06-036:DHCP クライアント サービスの脆弱性により、リモートでコードが実行される(914388)

 「MS06-036」は、Cybsec Security Systems の Mariano Nunez Di Croce 氏 によって発見されたもので、DHCP クライアント サービスのメモリ管理に問題があり、不正なデータを受け取るとバッファ オーバーランを起こす可能性がある、というものだ。

 この脆弱性は、ある細工を施したパケットを流して任意のコードを実行し、PCを管理者権限で乗っ取ることができるというものなのだが、そのパケットにDHCPの制御コードを利用することに特徴がある。

 つまり、ネットワーク設定で「IPアドレスを自動的に取得する」設定にしておいたWindows PCが標的になり、パーソナルファイアウォールなどの防御策もほぼ無力ということになる。

 標的OSも、Windows XP SP2も含めWindows XP/2000、Windows Server 2003(SP1含む)と、現在主流となっているOSほぼ全てが対象となる。

 確実にセキュリティパッチの適用が必要な脆弱性だと言っていいだろう。

 なお、このセキュリティ更新に関しては、サポート技術情報で、インストール時に発生する可能性がある既知の問題に関して説明されている、とされているが、現在のところ、説明ページ自体は存在するが、内容が記載されていないため、どんな問題が発生するかわからない状態だ。


MS06-037:Microsoft Excelの脆弱性により、リモートでコードが実行される(917285)

 冒頭でも述べたが、今月に入ってExcelの脆弱性がいくつも報告されている。その中の2つが、このセキュリティ更新で解決されているようだ。

 「MS06-037」で解決された脆弱性は多数ある。以下で列挙しておこう。

Excelの不正な形式のSELECTIONレコードの脆弱性 - CVE-2006-1301
SELECTION レコードの処理に問題があり、これを利用して、ファイルを読み込ませるだけで任意のコードを実行可能。情報公開前に、この脆弱性を悪用したExcelファイル型ウィルスが流通していることが、ウィルス対策ソフトベンダなどにより確認されている。

Excelの不正な形式のSELECTIONレコードの脆弱性 - CVE-2006-1302
上記SELECTIONレコードの脆弱性と類似だが別の脆弱性。ファイルを読み込ませるだけで任意のコードを実行可能なのも同様だが、こちらが悪用された形跡は今のところない。

Excelの不正な形式のCOLINFOレコードの脆弱性 - CVE-2006-1304
詳細は明らかにされていないが、上のSELECTIONレコードの脆弱性と同様に、COLINFOレコードに関しても、データ長に対して十分なバッファを確保しないため、バッファオーバーフローを起こし、任意のコードを実行されるような脆弱性があったのではないかと考えられる。こちらが悪用された形跡は今のところない。

Excelの不正な形式のOBJECTレコードの脆弱性 - CVE-2006-1306
詳細は明らかにされていないが、上と同様にOBJECTレコードを扱う際に、データ長に対して十分なバッファを確保しないため、バッファオーバーフローを起こし、任意のコードを実行されるような脆弱性があったのではないかと考えられる。これも悪用された形跡は今のところない。

Excelの不正な形式のFNGROUPCOUNT値の脆弱性 - CVE-2006-1308
上と同様、FNGROUPCOUNTで不正に大きな値を入れた場合の管理ができていないものと考えられる。これも悪用された形跡は今のところない。

Excelの不正な形式のLABELレコードの脆弱性 - CVE-2006-1309
上と同様に、LABELレコードを扱う際の管理の問題で、バッファオーバーフロー→任意のコードが実行されると考えられる。悪用された形跡は今のところない。

Excelの不正な形式のファイルの脆弱性 - CVE-2006-2388
チャートファイルの処理に問題があり、ファイル中にある特定のデータを書き込んでおくことで、バッファオーバーフローを起こし、任意のコードを実行できる脆弱性がExcelに存在した。

Excelの不正な形式のファイルの脆弱性 - CVE-2006-3059
この脆弱性は、セキュリティ アドバイザリ (921365)で、セキュリティ更新プログラムのリリース前に、脆弱性の存在と、これがすでに悪用されていることが公表されていた。

 この脆弱性は、Excelのデータファイルをある形にしておくと、Excelが起動に失敗したとみなし、回復モードで再起動、その後任意のコードを実行してしまうことがあるという問題だった。

 セキュリティアドバイザリでは、Excelが回復モードで動作しなければ脆弱性をつかれることはないため、当座の対策としてレジストリキーResiliency のアクセスコントロールリストを変更し、Excel が回復モードで動作するのを止めるよう指示されていたが、今回、正式なパッチリリースによって、この対策は必要なくなった。


 なお、これら脆弱性はMicrosoft Excel、Excel Viewer 2003、Excel 2002、Excel 2000、Excel 2004 for Mac、Microsoft Excel v.X for Macが対象となっているが、いずれの脆弱性についても、もっとも深刻な被害を受ける可能性があるのはExcel 2000だ。

 今回修正された脆弱性は、いずれもExcelの特定のレコードの処理方法――具体的にはデータを利用する際のバッファの取り方に問題があり、バッファオーバーフローを引き起こす可能性がある、という内容だ。いずれもExcel 2000では管理者権限を含めて乗っ取りが可能であるため、深刻度は「緊急」にランクされている。

 また、これだけ同じような脆弱性が出ているということは、Excel開発において、プログラム実装の際に同じルーチンを作りあちこちの機能でコピーして使いまわしている可能性があるのではないかと思われる。もちろん推察に過ぎないのだが、万一そうであるなら、今回パッチが当てられたレコード以外にも、同じ脆弱性を抱えている可能性が高いと考えられる。

 今回のセキュリティ更新で対策された脆弱性の中には、悪意のコードとして使われ、ウイルスがすでに流通しているものまである。今後もしばらくは、同じようにセキュリティ更新が公開される前に同様の脆弱性を使った悪意のExcelデータが配布される可能性も大きいと考えるべきだろう。

 従って、今回のセキュリティ更新のインストールを行なうのはもちろんとして、しばらくはExcelには警戒し、メール添付などで送られたExcelファイルは不用意に開かない、Excelファイル形式のコンピュータウイルス情報に注意を払うなどの対処も必要となるだろう。


MS06-038:Microsoft Office の脆弱性により、リモートでコードが実行される(917284)

 「MS06-038」では、以下の3つの脆弱性についてセキュリティ更新が行なわれた。
  • Microsoft Office 解析の脆弱性 - CVE-2006-1316
  • Microsoft Office の不正な文字列解析の脆弱性 - CVE-2006-1540
  • Microsoft Office プロパティの脆弱性 - CVE-2006-2389

 「Microsoft Office の不正な文字列解析の脆弱性 - CVE-2006-1540」は、Officeが、ある細工をされたPowerPointファイルを読み込み、その中の文字列を解析する際のメモリ管理に問題があり、バッファオーバーフローが発生し任意のコードが実行される可能性があるというもの。

 「Microsoft Office プロパティの脆弱性 - CVE-2006-2389」は、不正な形式のプロパティが含まれるOffice ファイルを解析する際のメモリ管理に問題があり、ある細工をされたドキュメントを利用することで任意のコードを実行させることが可能になるという脆弱性だ。

 なお、「Microsoft Office の不正な文字列解析の脆弱性 - CVE-2006-1540」に関しては、マイクロソフトがこのセキュリティ情報を公開する以前に、インターネットに公開され、悪用したコードも流通していたものだという。

 これも、確実にセキュリティ更新プログラムを適用しておく必要があるだろう。


MS06-039:Microsoft Office フィルタの脆弱性により、リモートでコードが実行される(915384)

 OfficeのPNGフィルタ、GIFフィルタのメモリ管理に問題がありバッファオーバーフローを起こすことができるという問題だ。PNGフィルタに関してはFortinet Inc.が、GIFに関してはNSFocus Security Teamが発見・報告した。

 不正な形式のPNG画像、GIF画像をWordやExcelなどで表示させると、任意のコードを実行できるという脆弱性で、具体的な攻撃方法としては、このような画像を含むExcelファイルをメールで送りつけてトロイの木馬をPC上で実行させることが可能になる。

 OfficeとMSProjectがこのセキュリティパッチの対象となっており、特にOffice 2000・PNGの組み合わせでは、管理者権限を乗っ取ることもできるため、注意が必要だ。

 なお、不正な形式のGIFを使用して、リモートでコードが実行される脆弱性は「CVE-2006-0007」として、不正な形式のPNGを使用してリモートでコードが実行される脆弱性に関しては「CVE-2006-0033」として、それぞれCVEに登録されている。


MS06-033:ASP.NETの脆弱性により、情報漏えいが起こる (917283)

 今回2つある、深刻度重要のセキュリティ情報の1つだ。

 Web ベースのアプリケーションを構築するASP.NETに問題があり、アクセスできないように設定したPC内のフォルダ情報の取得が可能になるという脆弱性が存在した。

 この脆弱性を利用すると、ASP.NETのセキュリティ設定を無視して、アプリケーションフォルダのオブジェクトの名前を指定して許可されないアクセス権を取得することが可能となる。

 直接任意のコードをリモートPCで実行できる、というような脆弱性ではないが、ほかの脆弱性との組み合わせでPCを乗っ取ろうとする試みに使われるかもしれない。

  .NET Framework 2.0をインストールし、ASP.NET環境を利用するWebサーバを管理している場合は、忘れずにインストールしていることを確認しておくべきセキュリティ更新プログラムだろう。


MS06-034:Active Server Pages を使用した Internet Information Services (IIS) の脆弱性により、リモートでコードが実行される(917537)

 これも深刻度は「重要」とされている。不正なASPファイルをIIS上で実行した場合、完全に乗っ取ることが可能となる脆弱性で、特にWindows XP Professional 上のIIS 5.1、Windows 2000上のIIS5.0で「重要」とされている脆弱性だ。

 ASPファイルということで、サーバーにこのファイルをアップロードする権限を持っていないと、この脆弱性を悪用することはできない。しかし、たとえばWindows 2000とIISの組み合わせでWebサーバーレンタルなどをしている場合、会員に悪用されるというようなケースが考えられるだろう。

 Webサーバーの管理者であれば、いまさら言うまでもない話ではあるが、サーバーのセキュリティパッチがリリースされたら、サーバー上での利用が問題ないことを確認できたら、速やかにパッチを適用しておくべきだろう。


URL
  MS06-033
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-033.mspx
  MS06-034
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-034.mspx
  MS06-035
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-035.mspx
  MS06-036
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-036.mspx
  MS06-037
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-037.mspx
  MS06-038
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-038.mspx
  MS06-039
  http://www.microsoft.com/japan/technet/security/bulletin/ms06-039.mspx

関連記事
7月の月例パッチ、Excelの脆弱性など深刻度“緊急”を含む7件を修正(2006/07/12)


( 大和 哲 )
2006/07/13 18:05

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2006 Impress Watch Corporation, an Impress Group company. All rights reserved.