10月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトは12日、10月の月例セキュリティ更新プログラム(修正パッチ)をリリースし、セキュリティ情報を公開した。

 今月公開されたセキュリティ更新は8件で、深刻度が4段階で最も高い“緊急”のものが2件。修正される脆弱性はWindows、Internet Explorer(IE)、.NET Frameworkなどに関連する合計23件で、このうち既に情報が一般に公開されている既知の脆弱性が2件ある。

 なお今月は、WindowsやInternet Explorerの脆弱性に対する修正だけでなく、.NET Frameworkが対象になっている点にも注意しておくべきだろう。.NET Frameworkは、どのバージョンにどれが包含されるのか、下位互換があるのかといった点を把握するのが非常にややこしく、さまざまなバージョンがPCにインストールされていることがあるからだ。

 では、今月は深刻度が“緊急”のセキュリティ更新2件と、既知の脆弱性を含む“重要”の2件について内容を見ておこう。

MS11-078:.NET FrameworkおよびMicrosoft Silverlightの脆弱性(2604930)

 このセキュリティ更新プログラムは、非公開でマイクロソフトに報告された、

・.NET Frameworkのクラス継承の脆弱性 - CVE-2011-1253

という1件の脆弱性を修正するもので、Windows XP SP3やWindows Server 2003 SP2、Windows Vista SP2、Windows 7、Windows Server 2008 R2(いずれもx64 Edition含む)が対象となる。脆弱性の深刻度は、いずれのOSでも4段階で最も高い“深刻”となっている。

 また、この脆弱性は、ユーザーがXAMLブラウザーアプリケーション(XBAP)またはSilverlightアプリケーションを使用して、細工されたウェブページを閲覧した場合に、クライアントシステムでリモートコードが実行される可能性がある「リモートコード実行の脆弱性」だ。

 今のところ、悪用コードが出回っている兆候はないが、もし使われた場合には、ブラウザーゲームなどのアプリケーションの利用には十分な注意が必要となるだろう。

 ちなみに、この脆弱性のExploitability(悪用可能性)は、.NET Framework 4では「3 – 機能する見込みのない悪用コード」とされており、攻撃者が望むような動作はしないと考えられる。しかし、それ以前のバージョンの.NET Frameworkに関しては「1 - 安定した悪用コードの可能性」とされており、過去のバージョンについては注意が必要な脆弱性となっている。

 .NET Frameworkは、さまざまなバージョンの.NETアプリを実行させるために、「.NET Framework 1.1 Service Pack 1」「.NET Framework 2.0 Service Pack 2」「.NET Framework 4」といった複数のバージョンを同時にインストールすることができる。特定用途のために.NET Framework 4しかインストールしていないといった場合を除いて、ほとんどのWindowsユーザーにとって警戒が必要な脆弱性だと言えるだろう。

MS11-081:Internet Explorer用の累積的なセキュリティ更新プログラム(2497640)

・Scrollイベントのリモートでコードが実行される脆弱性 - CVE-2011-1993
・OLEAuto32.dllのリモートでコードが実行される脆弱性 - CVE-2011-1995
・Option要素のリモートでコードが実行される脆弱性 - CVE-2011-1996
・OnLoadイベントのリモートでコードが実行される脆弱性 - CVE-2011-1997
・Jscript9.dllのリモートでコードが実行される脆弱性 - CVE-2011-1998
・Select要素のリモートでコードが実行される脆弱性 - CVE-2011-1999
・Body要素のリモートでコードが実行される脆弱性 - CVE-2011-2000
・仮想関数テーブルの破損によりリモートでコードが実行される脆弱性 - CVE-2011-2001

 Internet Explorer(IE)に関して、上記8件の脆弱性の修正(および累積的なセキュリティ修正)を行う更新プログラムだ。8件の脆弱性情報は、いずれも一般には非公開の形で発見者からマイクロソフトに報告されている。

 IE6からIE9まで、すべてのバージョンのIEが対象とされている。また、たとえばWindows XP SP3環境におけるIE8では、8件中7件の脆弱性について悪用可能性の評価が「1 - 安定した悪用コードの可能性」となっているなど、比較的深刻な脆弱性も多い。

 いずれのOSのユーザーも、早めにパッチの適用を実施すべきだろう。

MS11-076:Windows Media Centerの脆弱性(2604926)

 このセキュリティ更新では、

・Media Centerの安全でないライブラリのロードの脆弱性 - CVE-2011-2009

を修正する。

 内容としては、既に知られている脆弱性に対する修正パッチで、2010年8月にセキュリティアドバイザリ「2269637」で報告されていた、DLLをロードする際のリモートの攻撃方法に関する脆弱性に対応するものとなっている。

 DLLのロードに関する脆弱性に関して、マイクロソフトでは開発者向けのガイダンス「Dynamic-Link Library Security」を公開するなどして、各アプリケーション開発者に修正を促している。マイクロソフト自身も、Officeなどでこの問題に対する修正パッチを公開しているが、今回はWindows Media Centerについての修正パッチを公開した。

 ちなみに、このセキュリティ更新の深刻度は“重要”で、最も高いものではない。しかし、DLLの安全でない読み込みに関してはすでに昨年から知られており、悪意のユーザーはさまざまなアプリを片端からこの脆弱性を悪用し、標的攻撃などに使おうとしていた可能性もある。できるだけ早急にパッチを当てるべき脆弱性だと言っていいだろう。

MS11-075:Microsoft Active Accessibilityの脆弱性(2623699)

 このセキュリティ更新では、

・Active Accessibilityコンポーネントの安全でないライブラリのロードの脆弱性 - CVE-2011-1247

を修正する。内容としては、MS11-076と同様、DLLライブラリをロードする際にリモートの攻撃方法に関する脆弱性で脆弱性に対するものだ。

 ただし、この脆弱性はWebDAVを使用したネットワーク共有からのライブラリ読み込みで発生する点が、MS11-076と異なっている。最新バージョンを利用している場合の悪用可能性の評価も「2 - 不安定な悪用コードの可能性」となっており、悪意のユーザーにとってはMS11-076よりも使いにくい脆弱性だということになる。

 このセキュリティ更新の深刻度も4段階で上から2番目の“重要”で、最も高いものではない。WebDAVを使用しないと攻撃ができないなど、悪意のユーザーにとってもハードルは高いが、標的攻撃などに使おうと思えば使えなくもない。早めに脆弱性にパッチを当てておくべきだろう。


関連情報


(大和 哲)

2011/10/13 06:00