Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

8月のマイクロソフトセキュリティ更新を確認する


 マイクロソフトは13日、月例のセキュリティ更新プログラム(修正パッチ)のリリースと、セキュリティ情報の公開を行なった。

 今回公開されたセキュリティ更新プログラムは計11点と多く、それらの修正する脆弱性の最大深刻度は最高レベルに当たる“緊急”のものが6件、次に高い“重要”が5件という内訳になっている。

 なお、7月には、修正パッチ未公開の脆弱性を利用した悪意のソフトウェアが発見されたとして、セキュリティアドバイザリが2件公開されているが、これらに対する修正パッチ2件が今月公開の11件の中に含まれている。

 今月は、この2件に加え、一般に既に脆弱性情報が公開されていた1件と、Outlookなどのメールソフトで注意が必要になりそうな1件のセキュリティ情報に関して内容を見ておこう。


MS08-041:Microsoft Access Snapshot ViewerのActiveXコントロールの脆弱性

 7月8日に「セキュリティアドバイザリ(955179)」として情報が公開されていた、既知のセキュリティホールに対する修正パッチで、重要度は「緊急」とされている。

 このセキュリティホールは、Access 2003/2002/2000およびAccess Snapshot Viewerに存在するもので、リモートからの任意のプログラムが実行可能となる危険があるというもの。Access Snapshot Viewerは、Accessをインストールしていなくても、Accessのレポートスナップショットを表示できるソフトで、マイクロソフトがWebサイトで無償配布している。

 ただし、今回のセキュリティ更新で修正パッチが提供されているのはAccess 2003/2002/2000のみとなっていることに注意が必要だ。Access Snapshot Viewerに対する修正パッチは準備中で、完成次第公開される予定とされている。

 Access Snapshot Viewerを利用している場合、現時点での対策としては、セキュリティアドバイザリで報告されていたように、システムレジストリの以下のレジストリキーに、Compatibility FlagsとしてDWORD値で「00000400」を設定することが回避策となる。
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}

 ただし、このレジストリ設定を行うと、Access Snapshot ViewerのActiveXコントロールが動作しなくなるため、Internet Explorer(IE)上でAccessファイルのレポート表示はできなくなるので、その点は注意が必要だろう。


MS08-042:Microsoft Wordの脆弱性

 この修正パッチも、7月10日に「セキュリティアドバイザリ(953635)」として公開されていた既知の脆弱性に対応するもので、深刻度は「重要」とされている。脆弱性の影響を受けるソフトウェアは、Word 2003/2002。

 この脆弱性は、7月上旬頃から限定的ではあるが攻撃に使われており、ウイルス対策ソフトでも「Trojan-Dropper.MSWord.Agent.cq」(F-Secureによる呼称)などの名称で攻撃プログラムの検知に対応している。

 脆弱性の内容としては、該当バージョンのWordのスマートタグ長の処理に問題があり、不正な形式の.docファイルを読み込んだ際に、メモリ破壊によってリモートからのプログラム実行が可能となるというものだ。なお、リモートから実行されたプログラムは、Wordを利用していたユーザー権限での実行となる。

 深刻度は上から2番目の“重要”とされているが、限定的ではあるものの実際に悪用がされている点や、Wordファイルのどの部分を不正な値とすることでメモリ破壊が可能となるかが判明している点から、最高レベルの“緊急”並に扱ってもよい脆弱性なのではないかとも思う。実際に、Secuniaなどのサイトでは、この脆弱性は最も危険とされる「Extremely Critical」という評価を受けているようだ。


MS08-045:Internet Explorer用の累積的なセキュリティ更新プログラム

  • HTMLオブジェクトのメモリの破損の脆弱性 - CVE-2008-2254
  • HTMLオブジェクトのメモリの破損の脆弱性 - CVE-2008-2255
  • 初期化されていないメモリの破損の脆弱性 - CVE-2008-2256
  • HTMLオブジェクトのメモリの破損の脆弱性 - CVE-2008-2257、CVE-2008-2258
  • HTMLのコンポーネント処理の脆弱性 - CVE-2008-2259

 IEに関する修正パッチで、上記5件の脆弱性を修正する。脆弱性の最大深刻度は最も高い“緊急”。対象となるIEのバージョンは、公式にはIE 7/6/5とされているが、マイクロソフトの開発陣が公開しているIE Blogによれば、IE 8 Beta 1も影響を受け、このバージョン用の修正プログラムも提供が開始されているようだ。

 5つの脆弱性のうちCVE-2008-2255については、修正パッチの公開前に一般に情報が公開されていた。この脆弱性は、IEが読み込んだコンテンツ中のスクリプトに、初期化していない状態でHTMLオブジェクトを操作しようとするコードが含まれていた場合に、実際にそれのコードが操作できてしまい、これを悪用することで悪意の第三者によるプログラムをリモートのPCに実行させることが可能になるというものだ。

 悪用された形跡は今のところなく、また、筆者の知る限り誰もが簡単にたどりつくような場所で公開された情報というわけでもないようだ。今のところマイクロソフトが提供している情報以上の情報が掲載されているサイトは、セキュリティ関係のMLを含めて今のところほとんどない。そういう意味では、他の既知の脆弱性ほどの警戒を要するわけではないだろうが、他の深刻度“緊急”の脆弱性と同じ程度には情報の把握や修正パッチの確認をしておくべきだろう。


MS08-046:Microsoft Image Color Management Systemの脆弱性

 Image Color Management(ICM)の脆弱性に関する修正パッチで、対象となるOSはWindows XP/2000およびWindows Server 2003。対象となるOSではいずれも深刻度は最も高い“緊急”とされている。

 ICMとは、Windowsがディスプレイやプリンタに表示する色を管理する「色管理機能」を利用するために、アプリケーションプログラムに提供されているAPIだ。ICMでは、色空間変換を行うために、ICCプロファイルと呼ばれるそれぞれのデバイスがもつ色空間特性を定義したファイルを利用するのだが、ICM内部のColor Management System(MSCMS)モジュールがメモリを割り当てる方法に問題があり、特別な加工がされたICCを読み込んだ場合にヒープオーバーフローを引き起こし、悪意の第三者にリモートでプログラムを実行される可能性がある。

 なお、注意しなければならないのは、このICCプロファイルはEMF形式のファイルに含むことができる点だ。EMFはWindowsで一般的に使うことができる画像ファイル形式で、Outlookなどのメールソフトでも表示できるため、悪意の添付ファイルが付いたメールを開いただけで、添付ファイルに含まれる悪意のプログラムを実行してしまう危険がある。


関連情報

URL
  マイクロソフト 2008年8月のセキュリティ情報
  http://www.microsoft.com/japan/technet/security/bulletin/ms08-aug.mspx
  IE Blogの該当記事(英文)
  http://blogs.msdn.com/ie/archive/2008/08/12/ie-august-security-update-now-available.aspx


( 大和 哲 )
2008/08/18 12:44

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.