Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

4月のマイクロソフトセキュリティ更新を確認する


 毎月、第2水曜日未明に公開されるマイクロソフトのセキュリティ更新だが、今回も、最大深刻度「緊急」のものを含めて5つが公開されたので見ていこう。

 なお、4月のセキュリティ更新としては、4月4日に前倒しで「MS07-017 GDIの脆弱性により、リモートでコードが実行される (925902)」もリリースされている。本誌で別途解説しているので、そちらもあわせて確認してほしい。


MS07-018:Microsoft Content Management Serverの脆弱性(925939)

 このセキュリティ更新プログラムの対象は、マイクロソフトの販売している「Microsoft Content Management Server 2001 Service Pack 1(英語版)」および「Microsoft Content Management Server 2002 Service Pack 2」という2本のサーバーソフトウェアだ。修正する脆弱性は以下の2点がある。

・CSS のメモリの破損の脆弱性 - CVE-2007-0938

・CMS のクロスサイト スクリプティングおよびなりすましの脆弱性 - CVE-2007-0939

 この2つは、いずれもこれまで一般には知られていなかった脆弱性だ。なお、前者は、Content Management Server 2001、2002いずれに関しても重要度:緊急となっている。

 Microsoft Content Management Serverは、マイクロソフトが販売している、Webコンテンツを効率的に作成、展開、保守するための管理ソフトで、CMS(Content Management System)の一種と言っていいだろう。

 CVE-2007-0938の内容だが、これはサーバーがHTTPリクエストを受けた場合に、その文字列の解釈部分に問題があり、メモリ破壊を起こす可能性があるというものだ。このため、このサーバーを使ってWebコンテンツを公開している場合、悪意のサイトの閲覧者が、特殊な細工をしたURLを作成しサーバーにコンテンツを送信するようリクエストすると、最悪、このサーバーを完全に乗っ取られる可能性がある、ということだ。

 エンタープライズ用途に販売されているサーバーソフトであり、一般の利用者にはまず縁のないソフトだが、サーバー管理者は、自分の受け持っているサーバー、特にインターネットに公開しているサーバーでにこのソフトを利用していないか確認しておく必要があるだろう。


MS07-019:ユニバーサル プラグ アンド プレイの脆弱性(931261)

 米国のコンピュータセキュリティ企業iDefenceによって報告された脆弱性だ。この情報が公開されるまで、一般にはこの脆弱性は知られておらず、悪用もされていなかったと考えられる。対象となるOSは、Windows XP Service Pack 2(64ビット含む)のみだ。

 ユニバーサル プラグ アンド プレイ(UPnP、Universal Plug and Play)は、PCや周辺機器がLANや無線LANでネットワーク接続するだけでお互いを認識し、利用できるようになるという仕組みだ。マイクロソフトのOSでは、Windows Vista/XP/Meが対応している。

 この脆弱性は、Windows XPのUPnPサービスにおいて、HTTPリクエストを処理する方法にスタックオーバーフローを起こすような箇所があり、この脆弱性を突く特殊なHTTPリクエストを流す方法で、ネットワーク内のWindows XPに任意の不正なプログラムを実行させることができるというもの。最悪の場合、PCを乗っ取ることも可能だ。Windows XP標準のファイアウォール機能はUPnPメッセージを透過するため、この脆弱性の回避には役に立たない。

 ただし、UPnP自体が、同一LAN上にあるPCからしかリクエストを受け付けないので、この脆弱性を突く場合には攻撃者は同一LAN上にいる必要がある。したがって、インターネット越しで乗っ取れる脆弱性に比べると危険度は低い。しかし、安心はできないだろう。たとえば、会社などでLANのプラグに比較的簡単に有線LANで接続できる環境はある。無線LANを解放してしまっている環境の場合はさらに危険で、悪意のユーザーが無線LAN機能を搭載したPCに攻撃プログラムをひそませ、そこにいるだけで、その場のPCを乗っ取ろうと試みるということも考えられる。

 この脆弱性への対策としては、Windowsにパッチを当てるのはもちろんだが、ネットワークの運用ルール、たとえば、無線LANはMACアドレス制限やWPAなどにより部外者のPCが接続されるのを防ぐなどの見直しも重要だろう。


MS07-020:Microsoft エージェントの脆弱性(932168)

 Secuniaによって報告された脆弱性で、Windows 2000 SP4、Windows XP SP2で深刻度は「緊急」、Server 2003(SP1/SP2含む)では「警告」となっている。ただし、Internet Explorer 7を利用している場合は、この脆弱性による影響を受けないとされている。

 Microsoft エージェントは、アニメーションキャラクターが画面を歩き回り、かわいいしぐさと吹き出し表示のメッセージでユーザーをナビゲートするほか、吹き出しのメッセージを音声で読み上げることもできるソフトウェアだ。

 このMicrosoftエージェントで、渡されたURLデータを処理する部分にメモリ破損を起こす問題があり、不正なURLデータを渡された場合にPCが完全に乗っ取られる可能性がある。

 公開まで一般には知られていなかった脆弱性であり、悪用しやすい脆弱性とは考えにくいが、一応警戒しておく必要はあるだろう。


MS07-021:CSRSS の脆弱性(930178)

 Windows Vistaも影響を受ける、ゼロディ脆弱性を修正しているのが、このセキュリティ更新だ。今回のセキュリティ更新でもっとも注目すべきセキュリティ情報で、すみやかにパッチを当てるべきだろう。

 このセキュリティ更新プログラムが修正するのは以下の3つのWindowsの脆弱性だ。

・MsgBox(CSRSS)のリモートでコードが実行される脆弱性 - CVE-2006-6696

・CSRSS のローカルの特権の昇格の脆弱性 - CVE-2007-1209

・CSRSS のサービス拒否の脆弱性 - CVE-2006-6797

 上記3つのうち、セキュリティ情報サイトの「Bugtraq」や「Fulldisclousure」などでも詳細な技術情報が寄せられ、一般に内容が知られているのが「MsgBox(CSRSS)のリモートでコードが実行される脆弱性(CVE-2007-6696)」だ。対象となるOSは、Windows Vista/XP SP2/2000 SP4、Windows Server 2003 SP1/SP2で、いずれも深刻度は「緊急」となっている。

 この脆弱性情報で問題となっているMessageBoxは、画面にメッセージを出すもっとも基本的なWindows APIの1つだ。このAPIを呼び出す際に、MB_SERVICE_NOTIFICATIONを指定し、タイトルデータ、メッセージデータを非常に長くした場合に問題が起きる。

 原因は、Windows中にあるシステムファイル、WINSRV.DLLのいくつかのエラーメッセージのハンドリング部分に、1度確保したメモリを、誤って、2度解放してしまうコーディング上のミスがあるためだ。

 12月にPoCソースコードが公開された際には、このセキュリティホールはOSに対してのDoS(システムがリセットされる)、または不正な権限昇格を引き起こすだけの脆弱性と思われていたのだが、今回のマイクロソフトの発表によれば、任意のコードを実行して完全にシステムを乗っ取る可能性もある脆弱性だったようだ。

 筆者の知る限りでは、PoCコードはDoS引き起こすようなものしか出回っていないため、すぐにこれを悪用してPCを乗っ取るような悪意のソフトが出回る可能性は低いものの、理屈として簡単であるため、いずれはそのようなソフトが出回る可能性も高いと考えられる脆弱性だ。確実に更新プログラムを適用しておきたい。


MS07-022:Windowsカーネルの脆弱性(931784)

 Windows XP SP2/2000 SP4、Windows Server 2003(SP1/SP2含む)で深刻度「重要」とされている、米eeye Degital Securityが報告した脆弱性だ。

 アプリケーションが要求して割り当てられたメモリのセグメントに関して、本来許可してはいけないようなアクセスを許してしまう問題があり、これを利用すると、たとえば、本来ゲストやユーザー権限で走っていたプログラムが、管理者権限を得て実行される危険性がある。

 悪用の方法としては、なんらかの形で、この脆弱性を悪用したプログラムをターゲットにするPC上で走らせる必要がある。

 リモートでPCを乗っ取れる脆弱性に比べると、ウイルスなどの流行にはつながりそうもないものの、逆にターゲットのPCを絞った攻撃などには有効かもしれない。気をつけておきたい脆弱性情報だ。


関連情報

URL
  マイクロソフト セキュリティホーム
  http://www.microsoft.com/japan/security/
  2007年4月のセキュリティ情報
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-apr.mspx
  MS07-018
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-018.mspx
  MS07-019
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-019.mspx
  MS07-020
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-020.mspx
  MS07-021
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-021.mspx
  MS07-022
  http://www.microsoft.com/japan/technet/security/bulletin/ms07-0221.mspx

関連記事
緊急公開されたマイクロソフトのセキュリティ更新を確認する(2007/04/05)


( 大和 哲 )
2007/04/11 13:45

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2007 Impress Watch Corporation, an Impress Group company. All rights reserved.