Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

6月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトが、月例のセキュリティ更新プログラムを6月13日未明に公開した。

 今回セキュリティパッチが公開された脆弱性は6つで、うち「MS07-031」「MS07-033」「MS07-034」「MS07-035」の4つが最大深刻度の最も高い「緊急」となっている。また、「MS07-030」はその次の深刻度である「重要」、「MS07-036」がその次の深刻度である「警告」となっている。

 また、同時公開された「MS07-032」は、Windows Vistaが対象となっている。「MS-07-032」については深刻度が「警告」ということもあり今回詳説はしないが、Vistaユーザーも忘れずに今月のMicrosoft Updateの適用を確認しておくべきだろう。

 このほか、過去に公開された「MS07-012」「MS07-018」に関しては、情報の更新がなされている。変更内容は、「MS07-012」に関しては、Server 2003 Service Pack 2を影響を受ける製品に追加し、Platform SDKが対象から外された。「MS07-018」に関しては、セキュリティ更新プログラムのインストール時に、発生する可能性がある既知の問題に関する説明が追加された。

 OS以外では、最大深刻度「重要」とされるVisio 2003/2002に関する脆弱性「MS07-030」も公開されている。Visioユーザーは適用を確認しておきたい。

 さて、それでは、今月は、新たに公開された6つのセキュリティ更新のうち、深刻度「緊急」の4つに関して、内容を1つずつ詳しく確認しておこう。


セキュアなはずのSSLの問題「MS07-031」

 セキュアなデータ通信の例としては、httpsなどがその代表として挙げられるが、そうしたセキュア通信の根幹に見つかったのがこの脆弱性だ。

 セキュアなデータ通信では、サーバーとクライアント、お互いが正しい接続先であることを認識するためにデジタル署名の発行、確認という作業が行なわれる。

 しかし、クライアント側PCが、ある不正なデータを埋め込んだデジタル署名を検証したときに、メモリオーバーフローを起こしてしまうというのが、この脆弱性だ。

 具体的には、クライアントPC上のSchannel.dllに問題の部分があり、データの作り方によっては、通信相手のPC上で任意のプログラムを実行させることも可能となる。

 Schannelは、Windows内でデータの暗号化や復号を担当している部分で、実際の作業はRsabaseなどのモジュールが作業を行なうが、暗号化されたデータの流れを管理しており、SSL(Secure Sockets Layer)および TLS(Transport Level Security)といったセキュリティ保護を行なうデータもこのプログラムがハンドルしている。

 当然、アクセス先のURLがhttps~で始まるセキュリティで保護されたWebのアクセスにも関わっている。攻撃者は、Webブラウザを介して、脆弱性の悪用を目的として設計され、特別に細工されたWebサイトを設置し、ユーザーに当該サイトを表示させることで、PCを乗っ取ることが可能となってしまうわけだ。

 ただし、この脆弱性はシンガポールに本拠地を置くセキュリティ会社、COSEINC社のThomas Lim氏によって報告されたものだが、COSEINC社からはこの脆弱性の技術的情報は公開されていない。マイクロソフトからも、上述した以上の詳しい情報は提供されていない。また、事前にPoCなども公開されていない。

 そのため、悪意のユーザーが利用しようとしてもそれなりに手間がかかり、今すぐこの脆弱性を利用した悪用プログラムをばらまくということは比較的考えにくい。しかし、危険性を考えれば確実に適用すべきセキュリティ更新プログラムと考えておくべきだろう。


簡単に悪用可能な脆弱性を含む「MS07-033」は早急確実に適用を

 この「MS07-033」では、IEに関する5つの脆弱性を修正している。以下にこの5つを挙げていこう。


・COM オブジェクトのインスタンス化のメモリ破損の脆弱性 - CVE-2007-0218

 本来、Internet Explorer(IE)でWebページを表示する際には使われない、COMオブジェクトのインスタンスが作成できてしまうことに起因する脆弱性だ。この問題によって起こる脆弱性はこれまでにも多数見つかっており、その都度Killbitを設定することで修正するセキュリティパッチが公開されている。今回も同様の原因で起こる脆弱性に対して、同様の処置を施すセキュリティ更新プログラムが提供された。

 今回、KillBit設定の対象となったのはUrlmon.dllだ。このファイルはURL Monikerという機能を実現するためのもので、ごく簡単に言うと、プログラムからプログラム(たとえばWindows APIなど)にURL情報や、そのURLをアクセスして得たデータを渡すための器と考えればいいだろう。

 すでに恒例となってしまった感があるこの種のバグだが、悪用方法は他のCOMオブジェクトのインスタンス化によるメモリ破損の脆弱性から類推できる可能性がある(しかも、悪いことに、そのための悪意のプログラムのソースが一般に公開されてしまっている)。

 この1点からも、このセキュリティ更新は、早急に、確実な適用をしておくべきだろう。ちなみに、この脆弱性については、IE 7では影響を受けない。


・CSS タグのメモリの破損の脆弱性 - CVE-2007-1750

 IE 7、およびWindows 2000 SP4上のIE 5.01 SP4を除くIEで影響を受ける脆弱性だ。IEのCSSタグの解釈部分に問題があり、長大な要素を与えた場合、メモリ破壊を起こし、任意のコードが実行可能になる恐れがある。

 技術的な詳細は公開されていないが、HTMLデータを読ませるだけで悪意のユーザーも何が問題かを確認できるため、比較的悪用が容易である可能性はある。


・初期化されていないメモリの破損の脆弱性 - CVE-2007-1751

 先月公開されたセキュリティ更新「MS07-027 Internet Explorer用の累積的なセキュリティ更新プログラム」でも、初期化されていないメモリの破損の脆弱性(CVE-2007-0944)の修正が含まれていた。

 これは、IEが既に削除されているオブジェクトにアクセスしてしまうことがあるというプログラム実装上の問題によるものだ。通常、初期化されていなかったり、すでに削除されているオブジェクトを呼び出した場合にはエラーを返さなくてはならないのだが、そうならないケースが存在していた。今回修正された脆弱性も同様に、おそらく5月に修正したのとは別の原因によってか、あるいは別の方法で削除した場合に、メモリ破壊を起こすパターンが存在していたのだと思われる。


・ナビゲーションのキャンセルのページのなりすましの脆弱性 - CVE-2007-1752

 IE 7にのみ存在する脆弱性で、一言で言うと、ローカルコンテンツへのクロスサイトスクリプティングが可能というものだ。

 IE 7には「Web ページへのナビゲーションは取り消されました」というエラー表示が存在するが、この脆弱性は、スクリプトによってエラー表示を変更することが可能になるというもの。フィッシング詐欺などに利用できる脆弱性と言えるだろう。このセキュリティ更新は、スクリプトによる変更を不能にすることで、脆弱性に対応するものだ。

 なお、今年3月には、Aviv Raff氏によって、IE 7における同様のローカルコンテンツへのクロスサイトスクリプティング問題が指摘されている。Raff氏の指摘した問題は、対象がナビゲーションのキャンセルページとなっている(http://aviv.raffon.net/2007/03/14/PhishingUsingIE7LocalResourceVulnerability.aspx)。

 今回対応する脆弱性はRaff氏が指摘した問題と非常によく似ているように筆者には思えるのだが、この問題はCVE-2007-1499、今回の脆弱性はCVE-2007-1752と別の番号がアサインされているので別の問題なのかもしれない。

 ちなみに、CVE-2007-1499の方は、実際に詐欺サイトなどにも使われ、SecuniaなどによってPoCコードも公開されており、かなり大きな問題ではないかと思われるのだが、これと今回公開された脆弱性CVE-2007-1752が違う問題だとすると、今までのところ、登録された脆弱性CVE-2007-1499に対してマイクロソフトは対処していない、ということになるのだが……。


・音声認識のメモリの破損の脆弱性 - CVE-2007-2222

 IE 5.01以上で使われている、音声認識機能のライブラリのうち、Xlisten.dllに脆弱性が存在する。

 これも、本来IEでWebページを表示する際には使われないCOMオブジェクトだが、インスタンスが作成できてしまい、このことを悪用して表示したPCのメモリ破壊を起こすようなWebページデータを作ることが可能だ。

 解決策としては、やはりKillbitの設定によってIEからは使えないようにしているようだ。未公開で、悪用された形跡はないが、一応注意しおくべき脆弱性だろう。


Vistaユーザは要注意「MS07-034」

 このセキュリティ更新では、非公開で報告された2件の脆弱性、および一般に公開された2件の脆弱性を解決する。うち1つは、Windows Vistaを含む脆弱性の情報で、しかもVistaに関してのみ「緊急」となる脆弱性だ。

 Vistaユーザーは、確実にこのセキュリティ更新を適用すべきだろう。

 また、この中には、深刻度は「重要」程度とされている脆弱性も含まれているが、フィッシングなどの詐欺サイトの脅威は、PCだけではなく、たとえば銀行の口座やクレジットカードの利用など生活にリアルな被害をもたらす可能性もある。

 その意味では、確実に、かつ早急に、このセキュリティ更新プログラムは適用すべきだろう。

 以下が、このセキュリティ更新が修正する脆弱性の内容だ。


・URLリダイレクト クロスドメインの情報漏えいの脆弱性 - CVE-2006-2111

 IEからアクセスするURLに「mhtml://」を利用することで、アドレスバーに表示されるアドレスと、実際に表示するページのアドレスを変えることができるという脆弱性だ。

 脆弱性情報をナンバリングしているCVEでは、CVE-2006-2111として管理されている脆弱性で、BUGTRAQなどでPoCコードなども公開されていた脆弱性だ。PoCコードを見る限りでは、非常に簡単に実現が可能で、容易にフィッシングなどに利用することができそうだ。


・WindowsメールのUNCナビゲーションリクエストのリモートでコードが実行される脆弱性- CVE-2007-1658

 この脆弱性がVistaで深刻度「緊急」とされている脆弱性だ。ただし、VistaのWindowsメールにのみ存在する脆弱性で、他のWindowsのOutlookExpressには存在しない。

 FULL disclosure MLなどに脆弱性の技術的な情報や、PoCコードが公開されている。

 それによると、この脆弱性はHTMLメール中からローカルディスク中のプログラムがリンクされていた場合、そのプログラムを実行することができてしまう。

 マイクロソフトの発表では「特殊に細工された」とされているが、特に何の工夫もなく、メール中にローカルディスク、たとえば「C:\Windows\system32\…」と指定するだけだ。メールを読んだユーザーの権限で動くわけであり、またAdministratorであってもいきなり実行されるわけではないが(Vistaの場合は、他のOSと違って確認ダイアログが表示される)、うっかり実行してしまう可能性もある。注意しておくべき脆弱性だろう。


・URL解析のクロスドメインの情報漏えいの脆弱性 - CVE-2007-2225
・コンテンツ配置解析のクロスドメインの情報漏えいの脆弱性 - CVE-2007-2227


 どちらも、MHTMLプロトコルハンドラが、MHTML のコンテンツを戻す際に、HTTP のヘッダーを不正確に解釈するため、Windowsに情報漏えいの脆弱性が存在する、という情報だ。

 どちらも未公開で、悪用されたという情報も見あたらない脆弱性ではあるが、内容的には前述の「URLリダイレクト クロスドメインの情報漏えいの脆弱性」に非常に近いもののように思える。1つの累積的セキュリティ更新で、どちらの脆弱性もカバーされているので問題はないわけだが、前述の情報から攻撃方法は類推可能なことから、比較的容易に悪用されてしまうおそれがあると思っておくべきだろう。


技術的詳細は未公表~Windows APIの脆弱性「MS07-035」

 このセキュリティ更新が修正するのは、Windows XP SP2、Windows 2000、Server 2003 SP1/SP2に存在する脆弱性で、いずれのOSでも深刻度は「緊急」だ。

 Win32 APIは、Windowsの機能の入り口に相当し、Windows上のアプリケーションはいずれも、直接的にせよ間接的にせよ利用する部分だと言っていい。このAPIが提供するいくつかの機能において、パラメータのチェック漏れが存在し、システムのメモリ管理を破綻させることができ、任意のプログラムの実行が可能になる可能性がある、ということだ。

 もしも技術的な詳細がわかっていれば、大きな脅威となりえる脆弱性であると言ってもいいだろう。

 ただし、この脆弱性に関しては、事前にマイクロソフト以外から情報が公開されることもなく、また今回のマイクロソフトからの情報も技術的な部分は皆無に近い。つまり、悪用しようにも、まずどのAPIに脆弱性が存在するかをテストプログラムなどを作って試し、その上で、メモリ上に展開した悪用プログラムのコア部分が起動できるようにオーバーフローするデータを調整する必要がある。つまり、悪用するための情報を入手するのにそれなりの労力を必要とするため、すぐさま大きな脅威となることはないかもしれない。


関連情報

URL
  2007年6月のマイクロソフトセキュリティ情報
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-jun.mspx
  マイクロソフトセキュリティ情報「MS07-031」
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-031.mspx
  マイクロソフトセキュリティ情報「MS07-033」
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-033.mspx
  マイクロソフトセキュリティ情報「MS07-034」
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-034.mspx
  マイクロソフトセキュリティ情報「MS07-035」
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-035.mspx

関連記事
マイクロソフトが6月の月例パッチを公開、深刻度“緊急”を含む6件(2007/06/13)


( 大和 哲 )
2007/06/14 16:55

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2007 Impress Watch Corporation, an Impress Group company. All rights reserved.