Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

1月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトは9日、Microsoft Updateによる月例セキュリティ更新プログラム(修正パッチ)とセキュリティ情報の公開を行なった。

 1月のセキュリティ更新で公開されたのは、最大深刻度が緊急のものが1件、重要のものが1件で、いずれもこれまで一般に公開されていない脆弱性のセキュリティ情報だ。ただし、緊急の1件は、管理者権限で任意のコードを実行しうる危険なもののため注意が必要だろう。

 なお、今月はWindows Vistaのサイドバーで実行しているガジェットを禁止できるようになる更新プログラムが、Windows Updateで優先度の高い更新プログラムとしてリリースされている。こちらは、セキュリティアドバイザリ「Windows サイドバーの保護を強化する更新プログラム」(943411)として通知されているので確認しておこう。

 また、先月にはAccessの脆弱性を利用した不審なファイルが添付されたメールが、一部セキュリティベンダーなどで報告されており、ゼロデイ攻撃ではないかとしてCVEにも登録されているが(CVE-2007-6357)、これに関しては追加の情報は無いようだ。

 それでは、今月リリースされた2件の脆弱性情報の内容を確認しておこう。


MS08-001:Windows TCP/IPの脆弱性により、リモートでコードが実行される(941644)

・WindowsカーネルのTCP/IP/IGMPv3およびMLDv2の脆弱性(CVE-2007-0069)
・WindowsカーネルのTCP/IP/ICMPの脆弱性(CVE-2007-0066)

 MS08-001は、上記2つの脆弱性に対するセキュリティ更新で、いずれも未公開の脆弱性となっている。

 「WindowsカーネルのTCP/IP/IGMPv3およびMLDv2の脆弱性(CVE-2007-0069)」の方は、64ビット版を含むWindows Vista、Windows Server 2003、およびWindows XP SP2に存在する脆弱性で、最大深刻度は“緊急”とされている。

 この脆弱性は、Windowsカーネル内に存在する、TCP/IPの構造を理解するプログラムに問題があり、バッファオーバーフローを引き起こすというもの。具体的には、IGMPv3クエリーパケットやMLDv2クエリーパケットが、理解すべきデータ内に含まれていた場合の処理に一部問題があり、ありえないような数値が含まれたデータが送られてきた際に、本来書いてはいけないメモリにデータを書き込むことができてしまう。

 なお、IGMPv3とは、決められた複数の対象に対して同時にパケットを送信する一対多の通信、IPマルチキャスト通信を行なう際に、マルチキャストグループを制御するために使われるプロトコルだ。ホストからルータへのクエリーを送り、ルータからレポートが返り……という通信を繰り返すが、今回の脆弱性で問題となっているのは、ホストからルータに送られるクエリーメッセージの方だ。

 また、MLDv2は、やはりIPv6マルチキャストでのマルチキャストグループを制御するためのプロトコルで、同様にPCがクエリーを受信した際の振る舞いに問題が起きていた。

 この脆弱性はWindowsカーネル内でのバッファオーバーフローであり、悪用されて任意のコードを動かすところまで悪意のユーザーがたどり着いた場合、管理者モードでプログラムを動かすことができ、完全にPCを乗っ取ることが可能になる。

 また、IPパケットの受信に関する脆弱性であり、もし悪用できた場合、ユーザーに気付くかれずにリモートからプログラムを起動することも容易だろう。

 未公開の脆弱性情報であるという壁があり、そう簡単に悪意のユーザーがこの脆弱性を利用したプログラムを作れるとは考えにくいが、もし、できてしまった場合は、非常に危険な脆弱性だと考えられる。確実にパッチを当てて修正しておくべき脆弱性だと言えるだろう。

 また、「WindowsカーネルのTCP/IP/ICMPの脆弱性(CVE-2007-0066)」は、64ビット版を含むWindows XP SP2、Windows 2000 SP4、およびWindows Server 2003に存在する、サービス拒否の脆弱性だ。最大深刻度は“重要”とされている。

 断片化されて送られたICMP Router Discovery Protocol(IRDP)クエリーを受信した際に、Windowsカーネル内でこのデータを処理する部分に問題があり、TCP/IPに関してサービス拒否が引き起こされる可能性があるとされている。

 ただし、この脆弱性は、OSがデフォルトの設定のままになっていた場合は表に出てこない。というのも、IRDPとはICMPを使ってデフォルトゲートウェイ(ルータ)の存在を知らせるためのプロトコルなのだが、現在ではほとんど使われることがなくなっており、OSの既定の設定では有効となっていないためだ。

 そのため、影響は少ないと考えられるが、念のためにパッチを当てておくべき脆弱性と考えておいていいだろう。


MS08-002:LSASSの脆弱性により、ローカルで特権が昇格される(943485)

 64ビット版を含むWindows XP SP2、Windows 2000、Server 2003に存在する脆弱性で、内容としては、ローカルからの権限の昇格だ。

 LSASSとは、Local Security Authority Subsystem Serviceの略で、ローカルセキュリティやドメイン認証、アクティブディレクトリプロセスの管理のためのインターフェイスだ。

 Windows XP以前のOSでは、Windowsにユーザーがログオンする際に、WinlogonとGINA(Graphical Identification and Authentication)がユーザーからのログオン要求を受け付ける。その要求に応えてアクティブディレクトリサーバーやSAMサーバーを接続したり、あるいはNet Logonなどの要求に応えるのがLSASSの仕事だ。

 ちなみに、Windows Vista以降ではこの仕組みが一新され完全に別物となっているため、今回の脆弱性は存在していない。

 問題となっている脆弱性は、LSASS APIに渡されるパラメータの検証に問題があり、特別な細工がされたLPCリクエストを受け取った場合に、特権の昇格が可能になってしまうというものだ。

 これまで未公開の脆弱性情報であり、単独でそれほど危険のある脆弱性ではないが、他の脆弱性を衝く悪意のプログラムと組み合わせることで、悪意のユーザーにとって有効になる可能性もある。念のためにパッチが適用されていることを確認しておくべき脆弱性だろう。


関連情報

URL
  2008年1月のセキュリティ情報(マイクロソフト)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-jan.mspx
  MS08-001:Windows TCP/IPの脆弱性により、リモートでコードが実行される(941644)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-001.mspx
  MS08-002:LSASSの脆弱性により、ローカルで特権が昇格される(943485)
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-002.mspx

関連記事
マイクロソフトが1月の月例パッチ2件を公開、TCP/IP関連の脆弱性など(2008/01/09)


( 大和 哲 )
2008/01/09 14:36

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.