Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

11月のマイクロソフトセキュリティ更新を確認する


 11月のマイクロソフトのセキュリティ更新が11月14日未明に公開された。

 今回の月例更新では、最大深刻度が緊急の脆弱性が1件、重要のものが1件、それぞれ脆弱性情報と更新プログラムが公開された。そのうち緊急の1件は、先月ゼロデイ攻撃での利用が確認され、セキュリティアドバイザリが公開された脆弱性だ。

 なお、セキュリティアドバイザリでは、他にも今月に入ってから、ローカルでの特権の昇格が可能となるマクロビジョン製のDRMドライバSECDRV.SYSの脆弱性の情報が一般に公開された件が掲載されているが、こちらに関しての対応はまだないようだ。

 では、今月の公開されたセキュリティ情報について、その内容を見ていこう。


MS07-061:Windows URI処理の脆弱性により、リモートでコードが実行される(943460)

 先月、セキュリティアドバイザリでも情報が公開された非常に危険な脆弱性で、脆弱性情報名標準化プロジェクト「CVE」ではCVE-2007-3896として登録されている。Internet Explorer 7とWindows XPまたはWindows Server 2003の組み合わせに存在し、簡単なコードをアプリケーションデータに組み込むことで悪用ができてしまうというものだ。

 なお、本誌でも、「IE 7だけでなく、他アプリにも影響が大きい未修正の脆弱性に注意」として、セキュリティアドバイザリ公開時に解説記事を掲載している。

 この脆弱性は、IE 7がインストールされたWindowsでは、URI文字列が渡された際の「%シーケンス」の解釈を誤るというもので、これが原因でアプリケーションのデータにmailtoスキームが書かれている場合、メールクライアントソフトを起動するという動作を行なわずに他の動作をしてしまう可能性がある。

 多くのアプリケーションでこの脆弱性を利用した悪用が可能だったわけだが、この脆弱性の実証コードが、PDFファイルに不正なmailto:を書くとPCのディスク内のプログラムを実行させることができることを証明したものだったためか、特に不正なPDFを送りつけ開かせることで、悪意のプログラムを実行させるウイルス・トロイの木馬が先月は流行したようだ。

 なお、先月、AdobeがAdobe AcrobatとAdobe Reader向けにパッチを提供したので、こちらを適用するとPDFファイルに関してはこの脆弱性の悪用を防ぐことがすでに可能となっていた。

 今回、マイクロソフトから提供されるパッチプログラムは、WindowsのURI解釈部分を正常にするもので、これを適用することでPDFファイルだけでなく、他のアプリケーションのデータに関してもこの脆弱性を利用した悪用が不可能になる。

 非常に重要なパッチプログラムであると言っていいだろう。


MS07-062:DNSの脆弱性により、なりすましが行われる(941672)

 これは、Windows 2000 ServerとWindows Server 2003のDNSサーバーに存在する、いわゆる「DNSポイゾニング」攻撃が可能となる脆弱性だ。これまで未公開の脆弱性で、悪用された形跡もこれまでにはないようだ。

 DNSポイゾニングとは、悪意のユーザーが、DNSサーバーに本来とは異なる情報を答えさせるというもので、そのサーバーを利用してインターネットの接続に必要な名前解決を行なっているクライアントのユーザーを、本来のサイトとは異なるサーバーに誘導させることができる。

 例えば、INTERNET Watchのサイトにアクセスする場合、PCはinternet.watch.impress.co.jpというサーバーのIPアドレスをDNSに問い合わせ、202.218.223.141というIPアドレスを得て、サーバーにアクセスする。

 ところが、このDNSポイゾニングを利用すると、DNSサーバーにinternet.watch.impress.co.jpのアドレスを問い合わせたときに、偽のIPアドレスを返すことが可能となってしまう。これにより、ユーザーを偽のサーバーに誘導し、偽のコンテンツを表示させるといったことが可能になってしまうわけだ。

 DNSサーバーの問い合わせでは、「トランザクションID」というIDを使って他の通信と間違うことがないようにしている。Windows Server 2003とWindows 2000 Serverでは、このトランザクションIDが推測可能な程度に単純であったために、この問い合わせ・応答のプロセスに悪意のユーザーが介在し、偽のIPアドレスデータを送りつけることが可能になってしまっていた、というのが今回の脆弱性の内容だ。

 今回のセキュリティ更新プログラムでは、DNSサーバーのプログラムにパッチを当て、トランザクションIDの生成方法を改善することで、この脆弱性を排除することが可能となる、ということのようだ。


関連情報

URL
  2007年11月のセキュリティ情報
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-nov.mspx
  MS07-061
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-061.mspx
  MS07-062
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-062.mspx

関連記事
IE 7だけでなく、他アプリにも影響が大きい未修正の脆弱性に注意(2007/10/18)
マイクロソフト、11月の月例パッチ2件を公開(2007/11/14)


( 大和 哲 )
2007/11/14 14:34

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2007 Impress Watch Corporation, an Impress Group company. All rights reserved.