マイクロソフトは、月例のセキュリティ更新プログラムのリリースと、セキュリティ情報の公開を6月11日に行なった。
今回公開されたセキュリティ情報は、最大深刻度が最も深刻な“緊急”のものが3つ、その次のレベルになる“重要”のものが3つ。さらに4段階で下から2番目のレベルの“警告”が1つとになっている。
なお、今回公開されたセキュリティ情報で、既に一般に公開されている脆弱性情報のうち2つが修正されたが、4月にセキュリティアドバイザリ「951306」として報告されているWindowsの脆弱性については、今月も未修正のままだ。
それでは、今月の7件の修正パッチのうち、特に確認しておくべきと思われる4件について内容を見ていこう。
● MS08-030:Bluetoothスタックの脆弱性により、リモートでコードが実行される
WindowsのBluetoothスタックが、大量のSDP(Service Discover Protocol)要求を受けた場合に正しく処理できず、Bluetoothを通じて悪意の第三者からリモートで送り込まれた任意のコードを実行される可能性がある、という脆弱性だ。Windows XP(SP2およびSP3)と、Windows Vista(SP1、64ビット版を含む)で深刻度が「緊急」とされている。ちなみに、Windows 2000、Windows Server 2008/2003にこの脆弱性はない。
SDPは、サービス発見プロトコルとも呼ばれるBluetoothの基本プロファイルのひとつで、通信リンクが確立した後、接続先のBluetoothデバイスがどのような機能を提供しているかを調べるために使われる、非常に基本的なプロトコルだ。
IPネットワークからの攻撃ではないため、この脆弱性があれば世界中どこからでも標的に対して攻撃が可能というような脆弱性ではない。ただし、攻撃シナリオとしては、見通し距離に多くのPCが集まるような場合、例えばオフィスに実際に入り込んでフロア内のPCを攻撃する方法や、ホットスポットで標的となるPCを待ち受けて攻撃するというような方法が考えられる。
また、今回の脆弱性はこの修正パッチでふさがれるが、そもそもBluetoothを常にオンにしていて、どのデバイスからでも自分のPCを発見可能にしておくことは、他の脆弱性が発見された場合などを考えると危険な行為と言えるだろう。できれば、特に公共の場所に行く場合などは、Bluetoothデバイスの検出をオフにしておくことを薦めたい。
● MS08-031:Internet Explorer用の累積的なセキュリティ更新プログラム
このセキュリティ更新は、- HTMLオブジェクトのメモリの破損の脆弱性 - CVE-2008-1442
- 要求ヘッダーのクロスドメインの情報漏えいの脆弱性 - CVE-2008-1544
という2つの脆弱性に対応するものだ。
HTMLオブジェクトのメモリの破損の脆弱性は、IE7やWindows XPのIE6などが対象となるもので、その名前の通り、HTMLオブジェクトに対する特定の予期しないメソッドの呼び出しが含まれるWebページを表示した場合、メモリ破壊を引き起こし、悪意の第三者による任意のコード実行が可能なるというものだ。
この脆弱性は、一般にはこれまでに情報が公開されておらず、悪用した攻撃が行なわれた形跡もない。情報が非常に少ないため、この脆弱性を利用する悪用コードが即日に出回ることはないだろう。
一方、要求ヘッダーのクロスドメインの情報漏えいの脆弱性については、既に一般に情報が公開されている。セキュリティ系のメーリングリスト「BugtraqML」では、「IEがHTTPリクエストの改ざんとなるようないくつかのヘッダの上書きを許す」という内容で報告されている。IE7やWindows XPのIE6などが対象で、情報の漏洩が起こる可能性があるとして、深刻度は“重要”とされている。
メーリングリストでの報告では、WebサーバーからIEに伝えられるHTTPヘッダー情報のうち、コンテンツの長さを示す「Content-Length」や、ホスト名を示す「Host」、参照元を示す「Referer」の書き換えを行なうJavaScriptによるサンプルを示し、これらは誤った動作のほんの一部であり、これによってProxyポイズニング、認証データの盗聴などの悪用につながる可能性があるとしている。
リモートコード実行のような深刻度の高い脅威ではないとはいえ、MLに投稿されたリストを見る限り、この脆弱性は非常にわかりやすく簡潔なJava Scriptのコードを数行書くだけで利用できてしまうもののようだ。マイクロソフトの発表によればこれまで悪用された形跡はないとのことだが、今すぐにでも行なわれる可能性があると考えるべきだろう。それくらい簡単に悪用が可能だ。
● MS08-032:ActiveXのKill Bitの累積的なセキュリティ更新プログラム
1月に、Dailydaveメーリングリストに「Vista Speach Recognition(Vistaの音声認識に関する問題)」として報告された、既知の脆弱性を修正するセキュリティ修正だ。
この問題は、音声認識のコンポーネントであるsapi.dllにリモートでコードが実行される脆弱性が存在するというもので、悪意の第三者がActiveXコンポーネントを悪用するようなWebページを作成し、標的とするユーザーにこれを表示させることで、任意のコードを標的のユーザーと同じ権限で動作させることが可能になるというものだ。
ただし、標的となるPCでは、Windowsの音声認識機能を「有効」に設定していて、PCにはマイクが接続され、スイッチがオンになっている必要がある。この状況で、「コピー」「削除」「シャットダウン」などの音声コマンドを再生してスピーカーから音を出し、これをマイクが拾った場合に、音声認識機能によりコマンドが実行される可能性があるというものだ。
実際にこの手法による攻撃は難しいと思われ、脆弱性の深刻度も4段階で下から2番目のレベルの“警告”とされている。ただし、公開されている既知の脆弱性であり、注意を要することに変わりはないだろう。
● MS08-033:DirectXの脆弱性により、リモートでコードが実行される
このセキュリティ更新では、- MJPEGデコーダの脆弱性 - CVE-2008-0011
- SAMI形式の解析の脆弱性 - CVE-2008-1444
の2つの脆弱性を修正する。いずれもDirectXに含まれるDirect Showの脆弱性だ。
SAMI(Synchronized Accessible Media Interchange)形式の解析の脆弱性はDirectX 7.0またはDirectX 8.1が対象だが、MJPEGデコーダの脆弱性はDirectX 10.0~7.0が対象となる。どちらかといえば、MJPEGデコーダの脆弱性方が重要性の高い脆弱性だと言えるだろう。
内容としては、いずれもDirectXのパーサーに含まれるそれぞれのファイルのパーサーの問題で、異常なパラメータの検証が十分でなく、不正なファイルを読み込むと任意のコードが実行可能なメモリ破壊を引き起こす可能性があるというもの。このメモリ破壊によって起動されたコードは、管理者権限を持っており、PCを完全に乗っ取る可能性があることに注意すべきだろう。
なお、MJPEGはモーションJPEGとも呼ばれ、静止画像のJPEGデータを組み合わせて動画とするファイル形式だが、この形式のデータはファイルにした場合、一般的なマルチメディアコンテナである「.AVI」や「.ASF」という拡張子のAVIファイルやASFファイルとして扱われる。MJPEG形式と言っても、拡張子は一般的な動画ファイルのため、悪用に対する油断は禁物だ。
関連情報
■URL
マイクロソフト 2008年6月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-jun.mspx
■関連記事
・ マイクロソフト、6月の月例パッチ7件を公開(2008/06/11)
( 大和 哲 )
2008/06/11 14:51
- ページの先頭へ-
|