9月10日、マイクロソフトが月例のセキュリティ更新プログラム(修正パッチ)のリリースと、セキュリティ情報の公開を行なった。
今回公開されたセキュリティ更新プログラムは4件で、いずれも脆弱性の最大深刻度は最高レベルに当たる“緊急”となっている。ただ今回は、いずれも非公開でマイクロソフトに報告された脆弱性で、いわゆるゼロデイエクスプロイトなどに使われたものはない。
今月は、この4件のうち、GDI+、Mediaエンコーダー、Media Playerが関係する3件について内容を見ておこう。
● MS08-052:GDI+の脆弱性により、リモートでコードが実行される
今回公開された4件のセキュリティ情報のうち、最も危険で、重要視しなければならないのが、このGDI+の脆弱性だろう。
GDI+が再配布可能なモジュールであり、また、これに由来するコードが多くのマイクロソフト製品で共有されているほか、サードパーティ製品でも利用されているのがその理由だ。実際、Windows Vista SP1、Windows XP SP2/SP3、Windows Server 2008/2003など多くのOSが対象となっており、Officeなども流用コードを使用している関係で脆弱性の影響を受けている。
MS08-052では、
- GDI+のVMLのバッファーオーバーランの脆弱性 - CVE-2007-5348
- GDI+のEMFのメモリの破損の脆弱性 - CVE-2008-3012
- GDI+のGIFの解析の脆弱性 - CVE-2008-3013
- GDI+のWMFのバッファーオーバーランの脆弱性 - CVE-2008-3014
- GDI+のBMPの整数のオーバーフローの脆弱性 - CVE-2008-3015
という5つの脆弱性の修正を含んでいるが、いずれもそれぞれ不正なVML、EMF、GIF、WMF、BMPを表示させようとすることで、PC上で任意の悪意のプログラムを動かすことが可能となる。その中でもVMLではデータ中のグラデーションサイズ、GIFではBitMapInfoHeaderに不正な数値を検知できないためにメモリ破壊が起こる問題があることがマイクロソフトによって公表されている。
特にGIFファイルに関しては、少し試せば脆弱性の存在を確認できる(少なくともWindowsをサービス停止に陥らせるところまでは、既出の情報で比較的簡単に再現できる)。悪意のプログラムが一般に出回るのも比較的早いのではないかと筆者は考える。この脆弱性に関しては一定の警戒が必要だろう。
また、GDI+は、再配布可能なモジュールであり、実際に多くのソフトウェアとともに無償で配布されている。古いオンラインソフトなどを利用した場合、脆弱性のあるGDI+をインストールしており、かつ脆弱性のあるVML、EMF、GIF、WMF、BMP形式の画像ファイルを処理する可能性は十分にあるので警戒が必要だろう。
● MS08-053:Windows Mediaエンコーダー9の脆弱性により、リモートでコードが実行される
Windows Mediaエンコーダー9シリーズをPCにインストールした際にWindowsに組み込まれるWMEX.DLL ActiveXコントロールの問題だ。
Windows Mediaエンコーダー9シリーズは、Windows Mediaのコーデックフォーマットへオーディオ/ビデオを変換するコンテンツ制作者向けツールで、マイクロソフトのサイトから無償で配布されているソフトウェアだ。
この脆弱性を発見したBach Khoa Internetwork Security Center(BKIS)Hanoi University of Technology(Vietnam)のブログによれば、この脆弱性は、WMEX.DLL ActiveXコントロールのIWMEncProfileManagerインターフェイスのGetDetailsString()メソッドの境界値確認漏れによるもので、もしこのソフトをインストールしたPC上のInternet Explorer(IE)で、この脆弱性を悪用するようなWebページを読み込んだ場合、悪意の第三者によって任意のプログラムをそのPC上で実行することが可能になる。
マイクロソフトによれば、このActiveXは本来、IEでインスタンス化されることは意図されていなかった。しかし、「スクリプトを実行しても安全」(SFS)とマークされており、IE上でインスタンス化が可能となってしまっている。対策として、追加のパラメータの検証を行い、Windows MediaエンコーダーのコントロールがIEと対話する方法を変更することにより、この脆弱性を解決するようセキュリティ更新プログラムの配布を開始したということだ。
なお、脆弱性が修正され悪用の可能性はなくなったわけだが、引き続きIEでのインスタンス化は可能となっている。なぜこのようにする必要があるのか筆者には理由がよくわからないのだが、もしインスタンス化が不要な場合はKillbitを設定してIEから使えなくしてしまうのも手ではないかと思う。
IWMEncProfileManagerのGUIDは「{A8D3AD02-7508-4004-B2E9-AD33F087F43C}」なので、レジストリエディタで、レジストリキー「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A8D3AD02-7508-4004-B2E9-AD33F087F43C}」のレジストリ値「Compatibility Flags」を「dword:0x400」に変更することでこの設定が可能となる。
32ビットバージョンのWindowsの場合なら、以下の内容で.regファイルを作成し、開くことで設定が可能となる。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A8D3AD02-7508-4004-B2E9-AD33F087F43C}]
" Compatibility Flags"=dword:0x400
|
● MS08-054:Windows Media Playerの脆弱性により、リモートでコードが実行される
Windows Media Playerの中でも最新版のバージョン11のみに存在する脆弱性で、Windowsメディアサーバーから配信されるサーバー側再生リスト(SSPL)の再生に関するものだ。
SSPLとは、メディアサーバーから配信するオーディオストリーミングに使用されるデータで、クライアントで再生するオーディオの順序をサーバー側で決めることができるというものだ。このSSPLで、連続したオーディオのプレイリストで異なるサンプリングレートのオーディオデータを連続して指定した場合のチェックに問題があり、ある加工を行ったデータを配信することで、再生しているPC上で任意のプログラムを実行できてしまう。なお、実行されたプログラムはMedia Playerを実行していたユーザーの権限で動くので、管理者権限を持つユーザー(Administratorなど)で実行していた場合、完全にPCを乗っ取ることも可能だ。
公開されている情報が少なく、メディアサーバーを用意しなければならないなど、可能だとしても悪意のユーザーにとっても敷居の高そうな脆弱性だ。ただ、この手の脆弱性としては珍しくWindows Vistaでも重要度“緊急”で対象とされているので、その点は該当OS利用者は注意すべきかもしれない。
関連情報
■URL
マイクロソフト 2008年9月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-sep.mspx
■関連記事
・ マイクロソフトが9月の月例パッチ公開、“緊急”4件(2008/09/10)
・ 「GDI+」の脆弱性、Windows 2000環境がある企業などで要確認(2008/09/10)
( 大和 哲 )
2008/09/10 21:22
- ページの先頭へ-
|