PR

 マイクロソフトは8月16日,Windows 2000 OSのセキュリティ・ホールを公表した。Windows 2000マシンにログオンできる一般ユーザーに,システムを乗っ取られる恐れがある。対策はパッチを適用すること。最大深刻度は「高」である。

 今回,Windows 2000のコンポーネントの一つである「接続マネージャ(NCM:Network Connection Manager)」にセキュリティ・ホールが見つかった。接続マネージャは,システムのネットワーク接続を管理,設定するコンポーネントである。例えば,「コントロールパネル」の「ネットワークとダイヤルアップ接続」フォルダから,「新しい接続の作成」をクリックすると,「ネットワークの接続ウィザード」が起動される。ここで入力された情報を基に,ネットワーク接続を設定するのが接続マネージャである。

 ネットワーク接続を確立する際,接続マネージャはあるハンドラ・ルーチン(handler routine)を呼びだす。本来,呼び出されたルーチンは,接続マネージャを実行したユーザーの権限で実行されなければならない。しかし,接続マネージャにはセキュリティ・ホールがあるため,ある複雑な手順を踏むと,ハンドラ・ルーチンはLocalSystem権限で実行されてしまう。しかも,デフォルトでは,ある特定のハンドラ・ルーチンが呼び出されるようになっているが,それ以外のハンドラ・ルーチンを呼び出すことも可能である。

 そこで,ハンドラ・ルーチンとして任意のプログラムを指定してやれば,そのプログラムはLocalSystem権限で実行されてしまう。LocalSystem権限とはWindows OS自身の実行権限であり,ほとんど制限がない。そのため,どのようなプログラムも実行できてしまう。

 その結果,任意のファイルの削除や追加などはもちろんのこと,任意のユーザーをAdministratorグループに追加するなど,あらゆることが可能となり,事実上そのシステムを乗っ取ることができてしまう。

 対策は同社が公開するパッチを適用すること。パッチの適用条件は,Windows 2000 Service Pack 2(SP2)あるいはSP3を適用済みであること。パッチは同社のセキュリティ情報のページからダウンロードできるが,「Windows Update」サイトからもダウンロードおよびインストールできる。

 また,セキュリティ・ホールを悪用するには,攻撃対象とするシステムに直接,あるいはターミナル・サービス経由でログオンする必要がある。そのため攻撃者は,一般ユーザーの権限を与えられているか,一般ユーザーのユーザー名とパスワードを知っている必要がある。そこで,Windows 2000マシンにログオンできるユーザーを制限することや,パスワードの管理をきちんと行うことでも影響を緩和できる。これらについては,今回のセキュリティ・ホール対策としてだけではなく,セキュリティを維持するための“セオリー”である。改めて確認したい。

◎参考資料
MS02-042 に関する情報(要約情報およびパッチ,マイクロソフト)
Flaw in Network Connection Manager Could Enable Privilege Elevation (Q326886)(英語情報,米Microsoft)
接続マネージャの問題により,権限が昇格する (Q326886) (MS02- 042)(マイクロソフト)

(勝村 幸博=IT Pro)