PR

 マイクロソフトは12月19日,Windows XPに深刻なセキュリティ・ホールが見つかったことを明らかにした。細工が施されたオーディオ・ファイル(WMAおよびMP3ファイル)へリンクが張られたWebページやHTMLメールを閲覧するだけで,あるいは細工が施されたオーディオ・ファイルが収められたフォルダを開くだけで,任意のプログラム(コード)を実行させられる恐れがある。対策はパッチを適用すること。最大深刻度は最悪の「緊急(Critical)」なので,XPユーザーは早急に対応したい。

 Windows XPのシェル(エクスプローラ)には,オーディオ・ファイルの属性を自動的に読み込む機能がある。この機能に,バッファ・オーバーフローのセキュリティ・ホールが見つかった。細工が施されたファイルをXPが読み込むと,バッファ・オーバーフローを引き起こし,属性部分に仕込まれた任意のプログラムを実行してしまう恐れがある。

 注意しなくてはいけないのは,細工が施されたファイルを実行しなくても,バッファ・オーバーフローが発生するということである。そのファイルが収められた共有フォルダやローカル・フォルダを開くだけで,任意のプログラムを実行させられる恐れがある。

 Webサイト上に細工が施されたファイルが置かれている場合には,Webページに記述された,そのファイルへのリンク部分にマウス・ポインタを合わせるだけで,ファイル属性が読み込まれ,バッファ・オーバーフローが発生するという。つまり,ファイルをダウンロードしなくても,被害を受ける可能性がある。

 なお,米Microsoftの情報には明記されていないが,セキュリティ・ホールの発見者である米Foundstoneの情報によれば,Internet Explorer(IE)を使っている場合にだけ,Webページを介した攻撃を受けるようだ。この場合,IEのセキュリティ設定をどのようにしていても,攻撃を回避できない。

 HTMLメールを使った攻撃も可能だ。細工が施されたファイルが収められている共有フォルダへのリンクなどを記したHTMLメールを送ることにより,セキュリティ・ホールを悪用できる。OutlookやOutlook Expressといったメール・ソフトで,ユーザーがそのメールをプレビューすると,任意のプログラムを実行させられることになる。

 ただし,Outlookなどのセキュリティ設定を「制限付きゾーン」に設定している場合には,プレビューするだけで実行させられることはない(Outlook 2002およびOutlook Express 6を使用している場合,およびWindows XP SP1を適用している場合には,デフォルトで制限付きゾーンに設定されている)。

 とはいえ,リンクをクリックしてファイルを保存した場合には,そのファイルを保存したローカル・フォルダを表示したときに被害に遭うことになる。

 対策はパッチを適用すること。パッチはセキュリティ情報のページや「Windows Update」からダウンロードできる。細工が施されたファイルを実行しなくても,被害を受ける恐れがある深刻なセキュリティ・ホールである。XPユーザーはすぐにパッチを適用したい。

 なお,もし既に怪しいオーディオ・ファイルをダウンロードしてしまっている場合には,エクスプローラから削除しようとしてはいけない。コマンド・ラインから削除する必要がある。具体的な方法は米Microsoftの情報に詳しい。

◎参考文献
「MS02-072: Windows Shell の未チェックのバッファによりシステムが侵害される (329390)」 に関する要約情報(マイクロソフト)
「MS02-072:Unchecked Buffer in Windows Shell Could Enable System Compromise (329390) 」(米Microsoft)
Exploitable Windows XP Media Files(米Foundstone)
「MS02-072: Windows Shell の未チェックのバッファによりシステムが侵害される (329390)」(マイクロソフト)
「(MS02-072) : よく寄せられる質問」(マイクロソフト)

(勝村 幸博=IT Pro)